عنوان مقاله

امنیت و حریم خصوصی در شبکه های حسگر در حال ظهور: بهره برداری از لایه فیزیکی جهت بهبود امنیت



خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

فهرست مطالب

مقدمه

امنیت بی سیم: تهدیدها و فرصتها برای بهبود 

کانال بی سیم

بهبود امنیت 802.11 با استفاده از احراز هویت بر مبنای کانال 

بهبود امنیت 802.11i با استفاده از لایه فیزیکی 

ملاحظات پایانی 





بخشی از مقاله

احراز هویت بر مبنای کانال 

در این بخش از منحصر به فردی کانال Alice-Bob به عنوان تائید کننده اعتبار جهت تمایز بین فرستنده مجاز و غیر مجاز استفاده می کنیم. برای تشریح روش استفاده از خصوصیت همبستگی زدایی فضایی سریع جهت تائید و احراز هویت فرستنده، پروتکل بازشناسی یا شناسایی فرستنده را در نظر بگیرید که Bob به دنبال تائید فرستنده بودن Alice می باشد. فرض کنید Alice اغلب برای اطمینان از انسجام و پیوستگی زمانی بین پیام های متوالی اغلب به اندازه کافی برای Bob پیام ارسال می کند و اینکه قبل از ورود Eve،Bob کانال Alice-Bob را تخمین زده است. حال، Eve امیدواراست Bob را متقاعد کند که او Alice است.





خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

کلمات کلیدی: 

INTRODUCTION Most of the focus of cross-layer optimization in wireless networks has been on enhancing basic network operations, such as routing and medium access control, and little attention has been devoted to using cross-layer information to enhance security. This is somewhat surprising, given that wireless networks have properties that make them markedly less secure than their wired counterparts. Perhaps foremost of these is the fact that the wireless medium is intrinsically a broadcast medium. In order for an adversary to overhear communications in the wired world, a physical connection to the wire is required. In contrast, for wireless networks, adversaries can easily witness anything that is transmitted as long as they are within listening range of the transmitter. Further complicating matters are the ubiquity and portability of the platform itself, implying that adversaries can attempt to access the network from anywhere. This fact is evidenced by extensive underground wardriving efforts, and the end result is that network intrusion and subversion is now easier. In spite of the unique challenges the wireless domain presents, the approach commonly taken to secure wireless networks has been to translate traditional cryptographic security protocols to the wireless domain. Although the application of conventional security protocols to wireless networks is essential, such an approach ignores the opportunities provided by the wireless aspect of the problem. For example, the wireless channel can be employed to explicitly provide forward and backward security, which present systems largely lack.