|
|
امنیت در شبکههای پهپاد رله مبتنی بر مخابره پنهان با حضور پهپاد شنودگر
|
|
|
|
|
نویسنده
|
سلطانی نیا وحیدرضا ,طلعتی سعید ,حسنی آهنگر محمد رضا ,بائی پویا ,صمصامی خداداد فرید
|
منبع
|
پدافند الكترونيكي و سايبري - 1402 - دوره : 11 - شماره : 2 - صفحه:45 -56
|
چکیده
|
در این مقاله استفاده از یک پهپاد رله قابلاعتماد کدگشا و انتقالدهنده (df ) بهمنظور برقراری مخابره پنهان می آنیک فرستنده (آلیس) و یک گیرندهای (باب) که در منطقهای دورافتاده و خارج از شعاع مجاز ارسالی آلیس قرار دارد، پیشنهاد شده است. فرستندهی زمینی از فن حداکثر نسبت انتقال (mrt ) و چندین آنتن برای ارسال سیگنال پیام استفاده میکند و همچنین پهپاد رله در حالت کاملاً دوطرفه کار میکند، بهگونهای که در کنار رله کردن سیگنال پیام آلیس به سمت باب، بهمنظور افزایش خطای آشکارسازی مخابرهی پنهان توسط پهپاد شنودگر، سیگنال اختلال نیز ارسال مینماید. در این مقاله طرح جمینگ مبتنی بر منبع (sbj ) به کار گرفتهشده است تا نیاز به استفاده یک اخلالگر (جَمر) جداگانه در شبکه جلوگیری شود. ابتدا شرایط مخابرهی پنهان در شبکهی مذکور موردبررسی قرار گرفته است و حد آستانههای بهینهی آشکارسازی پهپاد شنودگر با توجه به فرستندهی زمینی و همچنین پهپاد رله به دست آمده است. در شبیهسازیها تاثیرات بهکارگیری چندین آنتن در فرستنده و همچنین مکان پهپاد شنودگر موردبررسی قرار گرفته است تا بیانگر اثربخشی طرح ارائهشدهی رلهی مخابره پنهان با کمک پهپاد رله باشد.
|
کلیدواژه
|
شبکههای بیسیم، پهپاد رله، شبکههای ad-hoc، مخابرهی پنهان، چندین آنتن
|
آدرس
|
دانشگاه علوم و فنون هوایی شهید ستاری, ایران, دانشگاه علوم و فنون هوایی شهید ستاری, ایران, دانشگاه جامع امام حسین (ع), ایران, دانشگاه تخصصی فناوری های نوین آمل, ایران, دانشگاه تخصصی فناوری های نوین آمل, ایران
|
پست الکترونیکی
|
samsami@ausmt.ac.ir
|
|
|
|
|
|
|
|
|
security of uav relay networks based on covert communication in the presence of an eavesdropping uav
|
|
|
Authors
|
soltaninia v. r. ,talati s. ,hasani ahangar m.r. ,baei p. ,samsami khodadad f.
|
Abstract
|
this paper proposes the use of a trusted decoder and forward (df) unmanned aerial vehicle (uav) relay to establish a covert communication between a terrestrial transmitter (alice) and a receiver (bob), which is located in a remote area outside the allowable transmitting radius of alice. the terrestrial transmitter uses the maximum ratio transmission (mrt) technique and several antennas to send the covert signal, and also the uav relay operates in a full-duplex frequency band so that in addition to relaying alice’s signal message to bob, it also sends disturbance signals to increase the covert transmission detection error by the eavesdropping uav. in this paper, the source-based jamming scheme (sbj) is used to avoid the need of using an external jammer in the network. first, the covert transmission conditions in the mentioned network have been investigated and the optimal detection thresholds of the eavesdropping uav have been obtained with respect to the terrestrial transmitter and the uav relay. in the simulations, the effects of using multiple antennas at the transmitter as well as the location of the eavesdropping uav have been investigated to indicate the effectiveness of the proposed covert communication relay scheme with the help of a uav relay.
|
Keywords
|
wireless networks ,uav relay ,ad-hoc networks ,covert communication ,multiple antennas
|
|
|
|
|
|
|
|
|
|
|