Skip Navigation Linksلیست مقالات ترجمه شده / مقالات ترجمه شده مهندسی كامپيوتر /

عنوان ترجمه شده مقاله: بررسی تهدیدهای امنیتی و روشهای شناسایی آنها در شبکه های رادیو شناختی

با گسترش سریع فناوری ها و سرویس های جدید در حوزه بیسیم، کمبود طیف به مشکلی اساسی تبدیل شده است.

Abstract

With the rapid proliferation of new technologies and services in the wireless domain, spectrum scarcity has become a major concern. The allocation of the Industrial, Medical and Scientific (ISM) band has enabled the explosion of new technologies (e.g. Wi-Fi) due to its licence-exempt characteristic. The widespread adoption of Wi-Fi technology, combined with the rapid penetration of smart phones running popular user services (e.g. social online networks) has overcrowded substantially the ISM band. On the other hand, according to a number of recent reports, several parts of the static allocated licensed bands are under-utilized. This has brought up the idea of the opportunistic use of these bands through the, so-called, cognitive radios and cognitive radio networks. Cognitive radios have enabled the opportunity to transmit in several licensed bands without causing harmful interference to licensed users. Along with the realization of cognitive radios, new security threats have been raised. Adversaries can exploit several vulnerabilities of this new technology and cause severe performance degradation. Security threats are mainly related to two fundamental characteristics of cognitive radios: cognitive capability, and reconfigurability. Threats related to the cognitive capability include attacks launched by adversaries that mimic primary transmitters, and transmission of false observations related to spectrum sensing. Reconfiguration can be exploited by attackers through the use of malicious code installed in cognitive radios. Furthermore, as cognitive radio networks are wireless in nature, they face all classic threats present in the conventional wireless networks. The scope of this work is to give an overview of the security threats and challenges that cognitive radios and cognitive radio networks face, along with the current state-of-the-art to detect the corresponding attacks. In addition, future challenges are addressed

چکیده

با گسترش سریع فناوری ها و سرویس های جدید در حوزه بیسیم، کمبود طیف به مشکلی اساسی تبدیل شده است. تخصیص باند صنعتی، پزشکی و علمی، امکان ایجاد فناوری های جدید( مثل وای فای) را به خاطر ویژگی " معاف از مجوز" بودنش داد. استفاده گسترده از فناوری وای فای، بهمراه نفوذ سریع گوشی های هوشمند، باند ISM را پرازدحام نمود. از طرف دیگر، بر اساس تعدادی از گزارشهای اخیر، بخشهای مختلفی از باندهای مجوز دار اختصاص یافته، چندان مورد استفاده نیست. این باعث ایجاد این ایده شده است که استفاده از این باندها از طریق CR ها و شبکه های رادیو شناختی، میسر است. CR ها امکان انتقال در باندهای مجاز مختلف بدون ایجاد تداخل با کاربران مجاز را فراهم کردند. در کنار CR ها، تهدیدهای امنیتی جدیدی هم ایجاد شدند. مهاجمان می توانند از نقاط آسیب پذیری مختلف این فناوری جدید استفاده کنند و باعث کاهش شدید عملکرد آن شوند. تهدیدهای امنیتی عمدتا مرتبط با دو ویژگی اساسی CR ها هستند: قابلیت شناختی و قابلیت بازپیکربندی. تهدیدهای مرتبط با قابلیت شناختی شامل حملات ایجاد شده توسط مهاجمانی که از فرستندگان اولیه تقلید می کنند و ارسال مشاهدات اشتباه درباره سنجش طیف، است. قابلیت بازپیکربندی می تواند از طریق استفاده از کدهای مخرب نصب شده در دستگاههای بیسیم شناختی،  توسط مهاجمان، استفاده شود. بعلاوه، چون شبکه های بیسیم شناختی ماهیتا بیسیم هستند، در معرض همه تهدیدهای موجود در شبکه های بیسیم سنتی، قرار دارند. محدوده این مقاله، بررسی تهدیدهای امنیتی و چالش هایی که CR ها و شبکه های رادیو شناختی با آن مواجهند، و وضعیت موجود شناسایی حملات، است. بعلاوه، چالش های آتی هم مورد توجه قرار گرفته اند.

1-مقدمه

گسترش فناوری شبکه بی سیم در طول دهه گذشته چشمگیر بوده است. در سال 1985، FCC ( کمیسیون ارتباطات فدرال) بخش های مختلف طیف را بعنوان " معاف از مجوز" تعریف کرد. که متشکل از باندهای صنعتی، علمی و پزشکی ( ISM) است که دستگاه های آنها می توانند آزادانه بدون نیاز به مجوز فعالیت کنند.

این قانون بهمراه استاندارد IEEE 802.11 a/b/g منجر به انقلابی در حوزه شبکه های بی سیم شد. بعلاوه FCC، اجازه استفاده از طیف های اضافه را برای دستگاههای بدون مجوز زیر 900 MHz و در باند 3 GHz را هم صادر کرد. هات اسپات های وای فای اجازه دسترسی ارزان به اینترنت باند پهن را به میلیونها کاربر در تمام دنیا می دهند. دستگاههای سازگار با IEEE 80211 ارزان، بخش های مهمی از کامپیوترها و لپ تاپ ها را تشکیل می دهند و دسترسی به اینترنت را ا هر جایی و در هر زمانی فراهم می کنند. بعلاوه، چندین شبکه بی سیم در مناطق کلان شهری بکار گرفته شده اند که دسترسی به اینترنت بی سیم را برای میلیونها کاربر در مناطق جغرافیایی گسترده ایجاد می کنند. بعنوان مثال، شبکه مرکزی بی سیم آتن، که توسط داوطلبان و مشتاقان فناوری راه اندازی و نگهداری می شود بیشتر از 1100 گره دارد که دسترسی به اینترنت را برای بیشتر از 3000 کاربر کامپیوتر فراهم می کند...


موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " بررسی تهدیدهای امنیتی و روشهای شناسایی آنها در شبکه های رادیو شناختی " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
بررسی تهدیدهای امنیتی و روشهای شناسایی آنها در شبکه های رادیو شناختی
نویسنده/ناشر/نام مجله :
IEEE COMMUNICATIONS SURVEYS & TUTORIALS
سال انتشار
2013
کد محصول
1004811
تعداد صفحات انگليسی
13
تعداد صفحات فارسی
50
قیمت بر حسب ریال
1,397,000
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
4 مگا بایت
تصویر پیش فرض


این مقاله ترجمه شده را با دوستان خود به اشتراک بگذارید
سایر مقالات ترجمه شده مهندسی فناوری اطلاعات , مهندسی كامپيوتر را مشاهده کنید.
کاربر عزیز، بلافاصله پس از خرید مقاله ترجمه شده مقاله ترجمه شده و با یک کلیک می توانید مقاله ترجمه شده خود را دانلود نمایید. مقاله ترجمه شده خوداقدام نمایید.
جهت خرید لینک دانلود ترجمه فارسی کلیک کنید
جستجوی پیشرفته مقالات ترجمه شده
برای کسب اطلاعات بیشتر، راهنمای فرایند خرید و دانلود محتوا را ببینید
هزینه این مقاله ترجمه شده 1397000 ریال بوده که در مقایسه با هزینه ترجمه مجدد آن بسیار ناچیز است.
اگر امکان دانلود از لینک دانلود مستقیم به هر دلیل برای شما میسر نبود، کد دانلودی که از طریق ایمیل و پیامک برای شما ارسال می شود را در کادر زیر وارد نمایید


این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:



cognitive radios
cognitive radio networks
primary user emulation attacks
spectrum sense data fal

تاریخ انتشار در سایت: 2015-07-06
جستجوی پیشرفته مقالات ترجمه شده
نظرتان در مورد این مقاله ترجمه شده چیست؟

ثبت سفارش جدید