>
Fa   |   Ar   |   En
   امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره پنهان با حضور پهپاد شنودگر  
   
نویسنده سلطانی نیا وحیدرضا ,طلعتی سعید ,حسنی آهنگر محمد رضا ,بائی پویا ,صمصامی خداداد فرید
منبع پدافند الكترونيكي و سايبري - 1402 - دوره : 11 - شماره : 2 - صفحه:45 -56
چکیده    در این مقاله استفاده از یک پهپاد رله قابل‌اعتماد کدگشا و انتقال‌دهنده (df ) به‌منظور برقراری مخابره پنهان می آن‌یک فرستنده (آلیس) و یک گیرنده‌ای (باب) که در منطقه‌ای دورافتاده و خارج از شعاع مجاز ارسالی آلیس قرار دارد، پیشنهاد شده است. فرستنده‌ی زمینی از فن حداکثر نسبت انتقال (mrt ) و چندین آنتن برای ارسال سیگنال پیام استفاده می‌کند و همچنین پهپاد رله‌ در حالت کاملاً دوطرفه کار می‌کند، به‌گونه‌ای که در کنار رله کردن سیگنال پیام آلیس به سمت باب، به‌منظور افزایش خطای آشکارسازی مخابره‌ی پنهان توسط پهپاد شنودگر، سیگنال اختلال نیز ارسال می‌نماید. در این مقاله طرح جمینگ مبتنی بر منبع (sbj ) به کار گرفته‌شده است تا نیاز به استفاده یک اخلال‌گر (جَمر) جداگانه در شبکه جلوگیری شود. ابتدا شرایط مخابره‌ی پنهان در شبکه‌ی مذکور موردبررسی قرار گرفته است و حد آستانه‌های بهینه‌ی آشکارسازی پهپاد شنودگر با توجه به فرستنده‌ی زمینی و همچنین پهپاد رله به دست آمده است. در شبیه‌سازی‌ها تاثیرات به‌کارگیری چندین آنتن در فرستنده و همچنین مکان پهپاد شنودگر موردبررسی قرار گرفته است تا بیان‌گر اثربخشی طرح ارائه‌شده‌ی رله‌ی مخابره‌ پنهان با کمک پهپاد رله باشد.
کلیدواژه شبکه‌های بی‌سیم، پهپاد رله، شبکه‌های ad-hoc، مخابره‌ی پنهان، چندین آنتن
آدرس دانشگاه علوم و فنون هوایی شهید ستاری, ایران, دانشگاه علوم و فنون هوایی شهید ستاری, ایران, دانشگاه جامع امام حسین (ع), ایران, دانشگاه تخصصی فناوری های نوین آمل, ایران, دانشگاه تخصصی فناوری های نوین آمل, ایران
پست الکترونیکی samsami@ausmt.ac.ir
 
   security of uav relay networks based on covert communication in the presence of an eavesdropping uav  
   
Authors soltaninia v. r. ,talati s. ,hasani ahangar m.r. ,baei p. ,samsami khodadad f.
Abstract    this paper proposes the use of a trusted decoder and forward (df) unmanned aerial vehicle (uav) relay to establish a covert communication between a terrestrial transmitter (alice) and a receiver (bob), which is located in a remote area outside the allowable transmitting radius of alice. the terrestrial transmitter uses the maximum ratio transmission (mrt) technique and several antennas to send the covert signal, and also the uav relay operates in a full-duplex frequency band so that in addition to relaying alice’s signal message to bob, it also sends disturbance signals to increase the covert transmission detection error by the eavesdropping uav. in this paper, the source-based jamming scheme (sbj) is used to avoid the need of using an external jammer in the network. first, the covert transmission conditions in the mentioned network have been investigated and the optimal detection thresholds of the eavesdropping uav have been obtained with respect to the terrestrial transmitter and the uav relay. in the simulations, the effects of using multiple antennas at the transmitter as well as the location of the eavesdropping uav have been investigated to indicate the effectiveness of the proposed covert communication relay scheme with the help of a uav relay.
Keywords wireless networks ,uav relay ,ad-hoc networks ,covert communication ,multiple antennas
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved