1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh Giá Khả Năng Bảo Mật Ở Tầng Vật Lý Trong Mạng Không Dây

67 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 2,51 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2017 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHƠNG DÂY Chun ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS NGUYỄN TOÀN THẮNG Thái Nguyên - 2017 LỜI CẢM ƠN Trước tiên, học viên xin gửi lời cảm ơn sâu sắc tới thầy hướng dẫn TS Nguyễn Toàn Thắng tận tình hướng dẫn, định hướng cho học viên suốt trình thực luận văn Học viên xin cảm ơn TS Trần Hùng có nhiều góp ý, dẫn cho cho học viên suốt trình thực luận văn Học viên xin chân thành cảm ơn thầy, cô trực tiếp giảng dạy suốt q trình học tập trường đại học Cơng nghệ thông tin truyền thông Thái Nguyên Học viên xin chân thành cảm ơn bạn bè, đồng nghiệp có nhiều ý kiến quan trọng giúp học viên hồn thiện tốt luận văn Luận văn hỗ trợ nghiên cứu sản phẩm đề tài nghiên cứu khoa học cấp Bộ năm 2017 Giáo dục Đạo tạo, mã số đề tài: B2017TNA-50 Học viên Phạm Lê Tiệp i LỜI CAM ĐOAN Học viên cam đoan cơng trình nghiên cứu học viên hướng dẫn trực tiếp thầy TS Nguyễn Toàn Thắng Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác Mọi chép không hợp lệ, vi phạm quy chế đào tạo, học viên xin chịu hoàn toàn trách nhiệm Học viên Phạm Lê Tiệp ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii MỤC LỤC HÌNH ẢNH v DANH MỤC CÁC TỪ VIẾT TẮT vii LỜI NÓI ĐẦU CHƯƠNG 1: LÝ THUYẾT THÔNG TIN VÀ KIẾN THỨC TỔNG QUAN 1.1 Mơ hình OSI 1.1.1 Tầng vật lý (Physical Layer) 1.1.2 Tầng liên kết liệu (Data link layer) 1.1.3 Tầng mạng (Network Layer) 1.1.4 Tầng vận chuyển (Transport Layer) 1.1.5 Tầng phiên (Session layer) 1.1.6 Tầng biểu diễn (Presentation layer) 1.1.7 Tầng ứng dụng (Application layer) 1.2 Truyền thông hợp tác mạng vô tuyến nhận thức 1.2.1 Truyền thông hợp tác 1.2.2 Mạng vô tuyến nhận thức 13 1.2.3 Truyền thông hợp tác mạng vô tuyến nhận thức 17 1.3 Tổng quan lý thuyết thông tin 18 1.3.1 Lịch sử phát triển lý thuyết thông tin 18 1.3.2 Truyền thông từ điểm tới điểm 20 1.3.3 Kênh truyền fading Rayleigh, Rician 22 CHƯƠNG 2: BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 25 2.1 Tổng quan bảo mật tầng vật lý 25 2.1.1 Bảo mật thơng tin dựa khóa bảo mật 25 2.1.2 Bảo mật thơng tin khơng dựa khóa bảo mật 28 2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin 29 iii 2.2.1 Dung lượng bảo mật thông tin 29 2.2.2 Xác suất khác không dung lượng bảo mật thông tin 32 2.2.3 Xác suất dừng bảo mật hệ thống 33 2.3 Mơ hình đánh giá khả bảo mật mạng không dây tầng vật lý 34 2.3.1 Mơ hình hệ thống 34 2.3.2 Chính sách điều khiển cơng suất SU 35 2.3.3 Phân tích q trình truyền thông 37 2.3.4 Phân tích q trình thu nhận thơng tin thiết bị nghe trộm 39 2.3.5 Xây dựng thuật toán tìm xác xuất dừng bảo mật, xác khác khơng dung lượng bảo mật 39 CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 44 3.1 Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật 44 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật 48 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật 51 3.4 Kết luận 54 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO 57 iv MỤC LỤC HÌNH ẢNH Hình 1.1: Mơ hình OSI Hình 1.2: Tầng vật lý Hình 1.3: Tầng liên kết liệu Hình 1.4: Tầng vận chuyển Hình 1.5: Mơ hình mạng truyền thơng hợp tác Hình 1.6: Mơ hình khuếch đại chuyển tiếp (AF) Hình 1.7: Mơ hình giải mã chuyển tiếp (DF) 10 Hình 1.8: Mơ hình phân tập kết hợp lựa chọn 12 Hình 1.9: Mơ hình phân tập kết hợp tỉ số tối đa 13 Hình 1.10: Ví dụ truy cập phổ Interweave 15 Hình 1.11: Ví dụ truy cập phổ Underlay 16 Hình 1.12: Mơ hình mạng truyền thơng hợp tác nhận thức 17 Hình 1.13: Mơ hình truyền thông điểm đến điểm 20 Hình 2.1: Phương pháp cắt mức 27 Hình 2.2: Mơ hình mạng với máy phát (Alice) máy thu (Bob) thiết bị nghe trộm (Eve) 30 Hình 2.3: Mơ hình hệ thống vơ tuyến với máy nghe trộm 30 Hình 2.4: Mơ hình đánh giá bảo mật tầng vật lý mạng không dây 34 Hình 3.1: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC 45 Hình 3.2: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số mơi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 47 v Hình 3.6: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC 49 Hình 3.8: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 49 Hình 3.9: Ảnh hưởng truyền thông hợp tác lên xác suất dừng 50của dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 50 Hình 3.10: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Hình 3.11: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC 51 Hình 3.12: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 52 Hình 3.13: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 52 Hình 3.14: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 53 Hình 3.15: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 53 vi DANH MỤC CÁC TỪ VIẾT TẮT AF Khuếch đại chuyển tiếp Amplified and Forward AWGN Additive White Gaussian Noise Nhiễu Gaussian trắng cộng CF Compress and Forward Nén chuyển tiếp CDF Cumulative Distribution Function Hàm phân phối tích lũy CCRN Cognitive Cooperative Radio Mạng truyền thông hợp tác nhận Network thức CRN Cognitive Radio Network Mạng vô tuyến nhận thức CSI Channel State Information Thông tin trạng thái kênh CU Cognitive User Người dùng vô tuyến nhận thức DF Decode and Forward Giải mã chuyển tiếp DMC Discrete Memoryless Channel Kênh không nhớ rời rạc EGC Equal-Gain Combiners Bộ tổ hợp độ lợi MRC Maximal Ratio Combining Kỹ thuật kết hợp tỉ số tối đa OSI Open Systems Interconnection Mơ hình kết nối hệ thống mở Model PDF Probability Density Function Hàm mật độ xác suất PU Primary User Người dùng SC Selection Combining Kỹ thuật kết hợp lựa chọn SNR signal-to-noise ratio Tỷ lệ tín hiệu nhiễu SU Secondary User Người dùng vơ tuyến nhận thức vii LỜI NĨI ĐẦU Trong năm gầy đây, mạng không dây ngày phổ biến với nhiều ưu điểm tính di động cao, tiện lợi việc sử dụng Nhưng tính chất truyền quảng bá kênh truyền khơng dây nên tạo hội cho kẻ xấu nghe trộm can thiệp cách tự nhiên Bất có máy thu điều chỉnh phạm vi mà tỉ lệ tín hiệu nhiễu (SNR) đủ lớn nghe trộm Do đó, bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: “Đánh giá khả bảo mật tầng vật lý mạng không dây’’ Đề tài học viên tiến hành nghiên cứu đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin đưa Shannon Chương 1: Lý thuyết tổng quan Ở chương học viên đưa kiến thức tổng quan cụ thể học viên giới thiệu kiến thức tầng mơ hình OSI đặc biệt tầng vật lý, lý thuyết thông tin giới thiệu Claude Elwood Shannon Mạng vơ tuyến nhận thức có sử dụng kỹ thuật truyền thông hợp tác Chương 2: Bảo mật tầng vật lý mạng không dây Ở chương học viên đưa phương pháp đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thơng tin, sau học viên đưa mơ hình phân tích, xây dựng thuật tốn đánh giá bảo mật mạng không dây tầng vật lý Chương 3: Mô đánh giá kết Ở chương học viên thực mô phần mềm Matlab với phương pháp mô Monte Carlo từ học viên phân tích,so sánh kết thu để đánh giá khả bảo mật mạng khơng dây Cuối khái qt tồn vấn đề nghiên cứu, kết luận đưa hướng phát triển luận văn CHƯƠNG 1: CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ Để đánh giá khả bảo mật thông tin tầng vật lý hệ thống khảo sát, học viên dùng công cụ Matlab và Origin 8.5 phương pháp mô Monte Carlo, thực mô 105 phép tính để đánh giá kết bảo mật đối mạng không dây với hai kỹ thuật SC, MRC Giả thiết thông số ban đầu hệ thống thiết lập sau: - Băng thông hệ thống: B=5 MHz - Số nút SRi: N=5 - Tỷ lệ bảo mật ngưỡng PU: Rp=64 Kbps - Tỷ lệ bảo mật ngưỡng SU: R=64 Kbps - Xác suất dừng ràng buộc PU:  p  0.01 - Công suất truyền mức đỉnh S-Tx: 20 (dB) - Công suất truyền mức đỉnh SR: 20 (dB) - Cơng suất kênh trung bình:  g   g  h  h  10 , 1 - Độ lợi kênh truyền          f   f  0.5 0 3.1 Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật Đầu tiên phân tích ảnh hưởng tham số mơi trường truyền lên suất dừng dung lượng bảo mật trường hợp sau: - Trường hợp 1: Công suất kênh trung bình liên kết nhiễu: PTx→EAV, S-Tx→P-Rx, P-Tx→S-Rx, SR→P-Rx cố định:  g  10 , Độ lợi kênh truyền       0.5 0 - Trường hợp 2: Tăng cơng suất kênh trung bình P-Tx→EAV lên g =14 Giữ nguyên độ lợi kênh truyền       0.5 0 - Trường hợp 3: Tăng độ lợi kênh truyền       Cố định công suất phát trung bình  g  10 44 Kết mơ biểu diễn tương ứng hình (3.1), (3.2), (3.3), (3.4), (3.5) Hình 3.1: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC Hình 3.2: Ảnh hưởng tham số mơi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Kết mô cho thấy rằng: Đối với hai kỹ thuật phân tập xét xác suất dừng bảo mật trường hợp vượt trội trường hợp Điều giải thích thực tế cơng suất kênh trung bình P-Tx →EAV trường hợp cao trường hợp đồng thời làm nhiễu từ P-Tx tới EAV tăng lên làm giảm dung lượng kênh nghe trộm Kết dung lượng bảo mật cải thiện Tuy nhiên, thay đổi độ lợi kênh truyền tới giá trị trường hợp hiệu bảo mật giảm đáng kể Điều giải thích SU hoạt động chung dải tần với PU nên thay đổi giá trị PU làm tăng nhiễu từ PU lên SU, điều làm giảm hiệu bảo mật hệ thống Từ kết mô giúp dễ dàng thấy được, thiết lập thực mô trường hợp, sử dụng kỹ thuật phân tập SC hệ thống đạt hiệu bảo mật tốt sử dụng kỹ thuật MRC 47 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật Tiếp theo xem xét ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật hai kỹ thuật SC, MRC Bằng cách thay đổi số nút chuyển tiếp từ lên cuối 12 Kết mơ biểu diễn tương ứng hình (3.6), (3.7), (3.8), (3.9), (3.10) Hình 3.6: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.8: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 49 Hình 3.9: Ảnh hưởng truyền thơng hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N Hình 3.10: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Từ kết mô nhận thấy, tăng số nút SR lên xác suất dừng dung lượng bảo mật hệ thống tăng lên Điều lần khẳng định truyền thông hợp tác giải pháp thích hợp để cải thiện hiệu bảo mật hệ thống mạng vô tuyến nhận thức sử dụng kỹ thuật truyền thông hợp bị ràng buộc chặt chẽ cơng suất phát Các kết mơ trường hợp cụ thể cho ta thấy sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt sử dụng kỹ thuật phân tập MRC 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật Cuối ta xem xét tác động SRi lên xác suất khác không hệ thống Kết mô biểu diễn tương ứng hình (3.11), (3.12), (3.13), (3.14), (3.15) Hình 3.11: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC 51 Hình 3.12: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.13: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 52 Hình 3.14: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N Hình 3.15: Ảnh hưởng truyền thơng hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 53 Từ kết mô cho ta thấy tăng số nút SRi xác suất khác khơng dung lượng bảo mật tăng tỉ lệ thuận theo Điều chứng tỏa tăng số nút SRi hiệu bảo mật hệ thống cải thiện Mặt khác trường hợp cụ thể sốt nút SRi xác suất khác khơng dung lượng bảo mật sử dụng kỹ thuật SC tốt xác suất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 3.4 Kết luận Thông qua kết mô cho ta thấy việc truyền thơng tốt có hỗ trợ nút chuyển tiếp mạng vô tuyến nhận thức Đồng thời tất trường hợp thực mô phỏng, sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt kỹ thuật MRC, điều hoàn toàn phù hợp với cơng trình ngun cứu trước khẳng định sử dụng kỹ thuật phân tập MRC hiệu mạng tốt nhất, đồng nghĩa khả thông tin bị nghe trộm cao khả bảo mật thông tin hệ thống giảm 54 KẾT LUẬN Những vấn đề luận văn đạt Nội dung luận văn phân tích đánh giá khả bảo mật thông tin tầng vật lý mạng không dây dựa vào lý thuyết thơng tin đưa Shannon Mơ hình học viên đưa để đánh giá khả bảo mật tầng vật lý luận văn áp dụng kỹ thuật truyền thông hợp tác mạng vô tuyến nhận thức Từ mơ hình học viên tính tốn ràng buộc cơng suất phát mà thiết bị phát phải tuân theo, từ áp dụng theo tham số bảo mật mà Shannon đưa Các thuật tốn học viên xây dựng từ mơ hình đưa hồn tồn Kết luận văn kiểm chứng mô Matlab nên đảm bảo khách quan Đồng thời kết q trình mơ hồnh tồn phù hợp với cơng trình nghiên cứu bảo mật trước khẳng định sử dụng kỹ thuật SC đảm bảo hiệu bảo mật mạng tốt Qua q trình phân tích mơ hình mạng, học viên đưa quy trình đánh đánh giá bảo mật mơ hình mạng khơng dây dựa theo lý thuyết thông tin đưa Shannon Luận văn đạt số kết sau: - Khảo sát nghiên cứu phương pháp đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin Shannon - Đưa phân tích mơ hình đánh giá bảo mật dựa vào lý thuyết thông tin Shannon - Xây dựng thuật toán xác định xác suất dừng dung lượng bảo mật xác suất khác không dung lượng bảo mật thông tin thiết bị nghe trộm EAV hai kỹ thuật phân tập SC, MRC - So sánh đánh giá khả bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hạn chế luận văn Trong suốt trình làm luận văn, điều làm học viên băn khoăn lựa chọn mơ hình đánh giá vừa đặc trưng cho mạng không 55 dây, vừa có ý nghĩa thực tế Việc lựa chọn mơ hình đánh giá hiệu bảo mật mà học viên áp dụng chư mang đầy đủ đặc thù mạng khơng dây Mơ hình khảo sát dựa giả định thông tin kênh truyền nghe trộm biết trước, điều không thực tế q trình triển khai hệ thống Ngồi ra, thực tế khơng có fading mà cịn có nhiều yêu tố tác động đến dung lượng kênh truyền vậy, việc khảo sát dung lượng bảo mật trường hợp chưa thật đầy đủ Hướng phát triển luận văn Luận văn thực đánh giá hiệu bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hướng Luận văn học viên tiếp tục đánh giá hiệu bảo mật kỹ thuật phân tập Equal Gain Combining (EGC) Sau so sánh kết thu để đưa đánh giá cách xác khả bảo mật mạng không dây tầng vật lý 56 TÀI LIỆU THAM KHẢO [1] Thomas M cover, Joy A Thomas (2006), “Elements of information theory”, John Wiley & Sons, INC., Canada [2] J Ma, G Li, and B H Juang (2009), “Signal processing in cognitive radio,” Proc IEEE, vol 97, no 5, pp 805-823, [3] K B Letaief and W Zhang (2009), “Cooperative communications for cognitive radio networks,” Proc IEEE, vol 97, no 5, pp 878-893 [4] C E Shannon (1948), “A Mathematical Theory of Communication”, The Bell System Technical Journal, 27, 379-423, 623-656 [5] Ueli M Maurer (1993), “Secret Key Agreement by Public Discussion from Common Information”, IEEE Transactions on Information Theory, 39 (3), 733-742 [6] R Ahlswede and I Csiszar (1993), “Common randomness in information theory and cryptography’’, Part I: secret sharing”, IEEE Transactions on Information Theory, 39 (4), 1121-1132 [7] A A Hassan W E Stark J E Hershey and S Chennakeshu (1996), “Cryptographic Key Agreement for Mobile Radio”, Digital Signal Processing 6, 207-212 [8] C Ye, A Reznik and Y Shah (2006), “Extracting secrecy from jointly Gaussian random variables”, Proc Int Symp Inf Theory, 2593-2597 [9] N Patwari, J Croft, S Jana, and Sneha K Kasera (2010), “Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, IEEE Transactions on Mobile Computing, (1), 17-30 [10] S Mathur, W Trappe, N Mandayam, C Ye and A Reznik (2008),“Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, in Proc MOBICOM, 128-139 [11] H Koorapaty, A Hassan and S Chennakeshu (2000), “Secure information transmission for mobile radio”, IEEE Commun Lett., 4(2), 52-55 57 [12] A Sayeed and A Perrig (2008), “Secure wireless communications: secret keys through multipath”, in Proc ICASSP, 3013-3016 [13] A Chorti (2012), “Helping interferer physical layer security strategies for MQAM and M-PSK systems”, in Proc CISS, 1-6 [14] A Wyner (1975), “The wire-tap channel”, Bell Syst Tech J., 54 (8), 13551387 [15] I Csiszar and J Korner (1978), “Broadcast channels with confidential messages”, IEEE Transactions on Information Theory, 24 (3), 339-348 [16] C E Shannon (1949), “Communication theory of secrecy systems”, Bell Syst.Tech J., 28, 656-715 [17] J Barros and M Rodrigues (2006), “Secrecy capacity of wireless channels”, in ISIT06, 356-360 [18] T.-Q Duong, V N Q Bao, and H.-J.Zepemick, (2009) “On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, IEEE Commun.Lett., vol 13, no 3, pp 172174 [19] Hung Tran, Hans-Jurgen Zepernick, and Hoc Phan (2013) “Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” IEEE Communications Letters, vol.17, no 8, 1548- 1551 58 ... bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: ? ?Đánh giá khả bảo mật tầng vật lý mạng không dây? ??’ Đề tài học viên tiến hành nghiên cứu đánh. .. đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thơng tin, sau học viên đưa mơ hình phân tích, xây dựng thuật tốn đánh giá bảo mật mạng không dây tầng vật lý Chương 3: Mô đánh giá. .. BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan bảo mật tầng vật lý Hiện nay, vấn đề đảm bảo an tồn thơng tin tầng vật lý tập trung nghiên cứu theo hai hướng gồm: Bảo mật thơng tin tầng

Ngày đăng: 07/09/2020, 22:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Thomas M. cover, Joy A. Thomas (2006), “Elements of information theory”, John Wiley & Sons, INC., Canada Sách, tạp chí
Tiêu đề: Elements of information theory
Tác giả: Thomas M. cover, Joy A. Thomas
Năm: 2006
[2] J. Ma, G. Li, and B. H. Juang (2009), “Signal processing in cognitive radio,” Proc. IEEE, vol. 97, no. 5, pp. 805-823 Sách, tạp chí
Tiêu đề: Signal processing in cognitive radio,” "Proc. IEEE
Tác giả: J. Ma, G. Li, and B. H. Juang
Năm: 2009
[3] K. B. Letaief and W. Zhang (2009), “Cooperative communications for cognitive radio networks,” Proc. IEEE, vol. 97, no. 5, pp. 878-893 Sách, tạp chí
Tiêu đề: Cooperative communications for cognitive radio networks,” "Proc. IEEE
Tác giả: K. B. Letaief and W. Zhang
Năm: 2009
[4] C. E. Shannon (1948), “A Mathematical Theory of Communication”, The Bell System Technical Journal, 27, 379-423, 623-656 Sách, tạp chí
Tiêu đề: A Mathematical Theory of Communication”, "The Bell System Technical Journal
Tác giả: C. E. Shannon
Năm: 1948
[5] Ueli M. Maurer (1993), “Secret Key Agreement by Public Discussion from Common Information”, IEEE Transactions on Information Theory, 39 (3), 733-742 Sách, tạp chí
Tiêu đề: Secret Key Agreement by Public Discussion from Common Information”, "IEEE Transactions on Information Theory
Tác giả: Ueli M. Maurer
Năm: 1993
[6] R. Ahlswede and I. Csiszar (1993), “Common randomness in information theory and cryptography’’, Part I: secret sharing”, IEEE Transactions on Information Theory, 39 (4), 1121-1132 Sách, tạp chí
Tiêu đề: Common randomness in information theory and cryptography’’, Part I: secret sharing”, "IEEE Transactions on Information Theory
Tác giả: R. Ahlswede and I. Csiszar
Năm: 1993
[7] A. A. Hassan W. E. Stark J. E. Hershey and S. Chennakeshu (1996), “Cryptographic Key Agreement for Mobile Radio”, Digital Signal Processing 6, 207-212 Sách, tạp chí
Tiêu đề: Cryptographic Key Agreement for Mobile Radio”, "Digital Signal Processing 6
Tác giả: A. A. Hassan W. E. Stark J. E. Hershey and S. Chennakeshu
Năm: 1996
[8] C. Ye, A. Reznik and Y. Shah (2006), “Extracting secrecy from jointly Gaussian random variables”, Proc. Int. Symp. Inf. Theory, 2593-2597 Sách, tạp chí
Tiêu đề: Extracting secrecy from jointly Gaussian random variables”, "Proc. Int. Symp. Inf. Theory
Tác giả: C. Ye, A. Reznik and Y. Shah
Năm: 2006
[9] N. Patwari, J. Croft, S. Jana, and Sneha K. Kasera (2010), “Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, IEEE Transactions on Mobile Computing, 9 (1), 17-30 Sách, tạp chí
Tiêu đề: Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, "IEEE Transactions on Mobile Computing
Tác giả: N. Patwari, J. Croft, S. Jana, and Sneha K. Kasera
Năm: 2010
[10] S. Mathur, W. Trappe, N. Mandayam, C. Ye and A. Reznik (2008),“Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, in Proc. MOBICOM, 128-139 Sách, tạp chí
Tiêu đề: Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, "in Proc. MOBICOM
Tác giả: S. Mathur, W. Trappe, N. Mandayam, C. Ye and A. Reznik
Năm: 2008
[11] H. Koorapaty, A. Hassan and S. Chennakeshu (2000), “Secure information transmission for mobile radio”, IEEE Commun. Lett., 4(2), 52-55 Sách, tạp chí
Tiêu đề: Secure information transmission for mobile radio”, "IEEE Commun. Lett
Tác giả: H. Koorapaty, A. Hassan and S. Chennakeshu
Năm: 2000
[12] A. Sayeed and A. Perrig (2008), “Secure wireless communications: secret keys through multipath”, in Proc. ICASSP, 3013-3016 Sách, tạp chí
Tiêu đề: Secure wireless communications: secret keys through multipath”, "in Proc
Tác giả: A. Sayeed and A. Perrig
Năm: 2008
[13] A. Chorti (2012), “Helping interferer physical layer security strategies for MQAM and M-PSK systems”, in Proc. CISS, 1-6 Sách, tạp chí
Tiêu đề: Helping interferer physical layer security strategies for MQAM and M-PSK systems”, "in Proc
Tác giả: A. Chorti
Năm: 2012
[14] A. Wyner (1975), “The wire-tap channel”, Bell Syst. Tech. J., 54 (8), 1355- 1387 Sách, tạp chí
Tiêu đề: The wire-tap channel”, "Bell Syst. Tech. J
Tác giả: A. Wyner
Năm: 1975
[15] I. Csiszar and J. Korner (1978), “Broadcast channels with confidential messages”, IEEE Transactions on Information Theory, 24 (3), 339-348 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages”, "IEEE Transactions on Information Theory
Tác giả: I. Csiszar and J. Korner
Năm: 1978
[16] C. E. Shannon (1949), “Communication theory of secrecy systems”, Bell Syst.Tech. J., 28, 656-715 Sách, tạp chí
Tiêu đề: Communication theory of secrecy systems”, "Bell Syst.Tech. J
Tác giả: C. E. Shannon
Năm: 1949
[17] J. Barros and M. Rodrigues (2006), “Secrecy capacity of wireless channels”, in ISIT06, 356-360 Sách, tạp chí
Tiêu đề: Secrecy capacity of wireless channels”, "in ISIT06
Tác giả: J. Barros and M. Rodrigues
Năm: 2006
[18] T.-Q. Duong, V. N. Q. Bao, and H.-J.Zepemick, (2009) “On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, IEEE Commun.Lett., vol. 13, no. 3, pp. 172- 174 Sách, tạp chí
Tiêu đề: On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, "IEEE Commun.Lett
[19] Hung Tran, Hans-Jurgen Zepernick, and Hoc Phan (2013) “Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” IEEE Communications Letters, vol.17, no. 8, 1548- 1551 Sách, tạp chí
Tiêu đề: Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” "IEEE Communications Letters

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w