|
|
بهبود امنیت در شبکههای بیسیم با مدولاسیون جهتی مبتنی بر آرایه آنتن با چندگانگی خطی فرکانس
|
|
|
|
|
نویسنده
|
فلسفی سپهدار ,خدادادی حمیدرضا
|
منبع
|
دريا فنون - 1402 - دوره : 10 - شماره : 3 - صفحه:1 -10
|
چکیده
|
در روش دسترسی چندگانه غیرمتعامد (noma)، به کاربران با کیفیت کانال ضعیفتر، توان بیشتری اختصاص مییابد درنتیجه سمبلهای ارسالی برای کاربر ضعیف (wu) در محل کاربر قوی (su) بهصورت قویتر دریافت میشود. در این شبکه su با استفاده از حذف متوالی تداخلات (sic)، سمبلهای ارسالی برای wu را به عنوان تداخل شناسایی و حذف مینماید و سپس سمبلهای خود را آشکار مینماید. این روش آشکارسازی باعث میشود که su بتواند سمبلهای ارسالی برای wu را شنود و رهگیری نماید. در این مقاله با بکارگیری روش مدولاسیون جهتی (dm) و شکل دهی پرتو در یک شبکه miso-noma، نهتنها اطلاعات ارسالی برای wu و su در برابر گیرندههای غیرمجاز یا شنودگر (eve) امن میگردد بلکه نوع طراحی بگونهای است که اثر همشنوایی اطلاعات wu در su و بالعکس حذف میشود و su نمیتواند اطلاعات wu را شنود و رهگیری نماید و نیازی به sic نیز ندارد به همیندلیل پیچیدگی آشکارسازی در su کاهش مییابد. نتایج شبیهسازی برای نرخ محرمانگی و نرخ خطا این موارد را تایید مینماید.
|
کلیدواژه
|
مدولاسیون جهتی، محرمانگی سیگنال، امنیت لایه فیزیکی و چندگانگی فرکانس در آنتن آرایهای
|
آدرس
|
دانشگاه جامع امام حسین (ع), ایران, دانشگاه جامع امام حسین (ع), ایران
|
پست الکترونیکی
|
hkhdadi@ihu.ac.ir
|
|
|
|
|
|
|
|
|
improvement physical layer security in miso noma using directional modulation based on lfda
|
|
|
Authors
|
falsafi sepahdar ,khodadadi hamidreza
|
Abstract
|
in non-orthogonal multiple access (noma), more power is allocated to a user with a weaker channel quality than to a user with a stronger channel. the strong user (su) uses successive interference cancellation (sic) for detecting the weak user (wu) symbols before detecting its symbols. this causes t the wu information to be intercepted at the su. this paper uses directional modulation (dm) to create security. by using dm in a multi-input and single-output (miso-noma) network, the wu data and su data are protected from each other and eavesdroppers. this method eliminates the effect of the wu information on the location of the su so the su doesn’t need the sic for detecting and eliminating the wu data. with no need for the sic, the detection complexity is reduced for su. simulation confirms that this scheme creates security and a low bit error rate (ber) for transmitted information.
|
|
|
|
|
|
|
|
|
|
|
|
|