• 1403/11/02 - 16:30
  • -تعداد بازدید: 13
  • - تعداد بازدیدکننده: 13
  • زمان مطالعه : 2 دقیقه

جلسه دفاع پایان نامه: ثمین صالحی، گروه مخابرات

عنوان پایان‌نامه: طراحی روش نوین امنیت در شبکه‌های مخابرات بی‌سیم با تمرکز بر سن اطلاعات

ارائه کننده: ثمین صالحی استاد راهنما: دکتر پاییز عزمی استاد ناظر داخلی اول: دکتر مریم ایمانی آرانی استاد ناظر خارجی اول: دکتر مسلم فروزش (دانشگاه تخصصی فناوری‌های نوین آملتاریخ: ۱۴۰۳/۱۱/۰۷ ساعت: ۱۰:۳۰ مکان: دانشکده برق و کامپیوتر اتاق شورا 701

چکیده: شبکه‌ های مخابراتی بی‌ سیم توانایی سرویس‌ دهی به کاربران متحرک رادارند و استفاده ازاین‌ گونه شبکه‌ ها با گسترش فناوری اینترنت اشیا روزبه‌ روز در حال افزایش است؛ بنابراین باتوجه‌ به ماهیت و طبیعت پخشی بودن ارتباط بی‌ سیم، سیگنالی که توسط فرستنده به گیرنده ارسال می‌ شود توسط تمامی گیرنده‌ های اطراف ازجمله گیرنده‌ های غیرقانونی و شنودگران قابل دریافت خواهد بود، که این موضوع نشان از اهمیت برقراری ارتباط امن در شبکه‌ های مخابراتی دارد. از دیدگاه دیگر به‌ منظور برآورده کردن الزامات به‌ موقع بودن و بلادرنگ بودن ناشی از کاربردهای سنجش محیط مانند پایش کیفیت هوا، بررسی سطح آلودگی هوا، شرایط بهداشتی ماشین‌ های در حال کار در یک کارخانه، کاربردهای نظامی و… معیاری به نام سن اطلاعات برای بررسی تازگی به‌ روزرسانی‌ های دریافتی پیشنهاد شد که این معیار مهم‌ ترین عامل در طراحی سیستم‌های بلادرنگ است. این معیار برای اندازه­ گیری و کمیت کردن تازگی داده‌ ها در شبکه‌ های اینترنت اشیا معرفی‌ شده است. باتوجه‌ به اینکه برقراری امنیت در تمامی ارتباطات اعم از نظامی و تجاری از مسائل مهم و حیاتی است، پژوهشگران همواره به دنبال تعریف معیارهای جدیدی برای امنیت هستند، یک معیار جدید برای برقراری امنیت سن اطلاعات است که در این پایان‌ نامه این دیدگاه باتوجه‌ به این موضوع مطرح شد که در بعضی کاربردها اگر سن اطلاعات در شنودگر بیشتر از گیرنده اصلی شود، برای شبکه استخراج اطلاعات توسط شنودگر یا گیرنده غیرقانونی حائز اهمیت نیست و باتوجه‌ به این موضوع از این معیار برای برقراری امنیت استفاده‌ شده است. برای بررسی چهار سناریو در نظر می‌ گیریم که در آن‌ ها سن اطلاعات را مبنای اصلی برقراری امنیت قرار داده‌ ایم. سیستم مدل در نظر گرفته‌ شده شامل یک فرستنده تک آنتنِ، یک رله، یک گیرنده قانونی، و یک گیرنده غیرقانونی است که تفاوت اصلی با مرجع اصلی درنظرگرفتن رله به‌ عنوان یک گره در سیستم مدل است.   برقراری امنیت بر اساس سن اطلاعات را در این چهار سناریو فرموله کرده‌ ایم و نتایج شبیه‌ سازی نشان می‌ دهد که حداقل در سه سناریو تعریف‌ شده، امنیت از طریق سن اطلاعات برقرار می‌ شود.

  • گروه خبری : جلسه دفاع,حوزه دانشکده مهندسی برق و کامپیوتر,گروه مخابرات
  • news code : 2161

تصاویر