Đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây

67 277 1
Đánh giá khả năng bảo mật ở tầng vật lý trong mạng không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2017 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHẠM LÊ TIỆP ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS NGUYỄN TOÀN THẮNG Thái Nguyên - 2017 LỜI CẢM ƠN Trước tiên, học viên xin gửi lời cảm ơn sâu sắc tới thầy hướng dẫn TS Nguyễn Toàn Thắng tận tình hướng dẫn, định hướng cho học viên suốt trình thực luận văn Học viên xin cảm ơn TS Trần Hùng có nhiều góp ý, dẫn cho cho học viên suốt trình thực luận văn Học viên xin chân thành cảm ơn thầy, cô trực tiếp giảng dạy suốt trình học tập trường đại học Công nghệ thông tin truyền thông Thái Nguyên Học viên xin chân thành cảm ơn bạn bè, đồng nghiệp có nhiều ý kiến quan trọng giúp học viên hoàn thiện tốt luận văn Luận văn hỗ trợ nghiên cứu sản phẩm đề tài nghiên cứu khoa học cấp Bộ năm 2017 Giáo dục Đạo tạo, mã số đề tài: B2017TNA-50 Học viên Phạm Lê Tiệp i LỜI CAM ĐOAN Học viên cam đoan công trình nghiên cứu học viên hướng dẫn trực tiếp thầy TS Nguyễn Toàn Thắng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Mọi chép không hợp lệ, vi phạm quy chế đào tạo, học viên xin chịu hoàn toàn trách nhiệm Học viên Phạm Lê Tiệp ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii MỤC LỤC HÌNH ẢNH v DANH MỤC CÁC TỪ VIẾT TẮT vii LỜI NÓI ĐẦU CHƯƠNG 1: LÝ THUYẾT THÔNG TIN VÀ KIẾN THỨC TỔNG QUAN 1.1 Mô hình OSI 1.1.1 Tầng vật lý (Physical Layer) 1.1.2 Tầng liên kết liệu (Data link layer) 1.1.3 Tầng mạng (Network Layer) 1.1.4 Tầng vận chuyển (Transport Layer) 1.1.5 Tầng phiên (Session layer) 1.1.6 Tầng biểu diễn (Presentation layer) 1.1.7 Tầng ứng dụng (Application layer) 1.2 Truyền thông hợp tác mạng vô tuyến nhận thức 1.2.1 Truyền thông hợp tác 1.2.2 Mạng vô tuyến nhận thức 13 1.2.3 Truyền thông hợp tác mạng vô tuyến nhận thức 17 1.3 Tổng quan lý thuyết thông tin 18 1.3.1 Lịch sử phát triển lý thuyết thông tin 18 1.3.2 Truyền thông từ điểm tới điểm 20 1.3.3 Kênh truyền fading Rayleigh, Rician 22 CHƯƠNG 2: BẢO MẬT Ở TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY 25 2.1 Tổng quan bảo mật tầng vật lý 25 2.1.1 Bảo mật thông tin dựa khóa bảo mật 25 2.1.2 Bảo mật thông tin không dựa khóa bảo mật 28 2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết thông tin 29 iii 2.2.1 Dung lượng bảo mật thông tin 29 2.2.2 Xác suất khác không dung lượng bảo mật thông tin 32 2.2.3 Xác suất dừng bảo mật hệ thống 33 2.3 Mô hình đánh giá khả bảo mật mạng không dây tầng vật lý 34 2.3.1 Mô hình hệ thống 34 2.3.2 Chính sách điều khiển công suất SU 35 2.3.3 Phân tích trình truyền thông 37 2.3.4 Phân tích trình thu nhận thông tin thiết bị nghe trộm 39 2.3.5 Xây dựng thuật toán tìm xác xuất dừng bảo mật, xác khác không dung lượng bảo mật 39 CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 44 3.1 Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật 44 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật 48 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật 51 3.4 Kết luận 54 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO 57 iv MỤC LỤC HÌNH ẢNH Hình 1.1: Mô hình OSI Hình 1.2: Tầng vật lý Hình 1.3: Tầng liên kết liệu Hình 1.4: Tầng vận chuyển Hình 1.5: Mô hình mạng truyền thông hợp tác Hình 1.6: Mô hình khuếch đại chuyển tiếp (AF) Hình 1.7: Mô hình giải mã chuyển tiếp (DF) 10 Hình 1.8: Mô hình phân tập kết hợp lựa chọn 12 Hình 1.9: Mô hình phân tập kết hợp tỉ số tối đa 13 Hình 1.10: Ví dụ truy cập phổ Interweave 15 Hình 1.11: Ví dụ truy cập phổ Underlay 16 Hình 1.12: Mô hình mạng truyền thông hợp tác nhận thức 17 Hình 1.13: Mô hình truyền thông điểm đến điểm 20 Hình 2.1: Phương pháp cắt mức 27 Hình 2.2: Mô hình mạng với máy phát (Alice) máy thu (Bob) thiết bị nghe trộm (Eve) 30 Hình 2.3: Mô hình hệ thống vô tuyến với máy nghe trộm 30 Hình 2.4: Mô hình đánh giá bảo mật tầng vật lý mạng không dây 34 Hình 3.1: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC 45 Hình 3.2: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 47 v Hình 3.6: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC 49 Hình 3.8: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 49 Hình 3.9: Ảnh hưởng truyền thông hợp tác lên xác suất dừng 50của dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 50 Hình 3.10: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Hình 3.11: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC 51 Hình 3.12: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 52 Hình 3.13: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 52 Hình 3.14: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 53 Hình 3.15: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 53 vi DANH MỤC CÁC TỪ VIẾT TẮT AF Khuếch đại chuyển tiếp Amplified and Forward AWGN Additive White Gaussian Noise Nhiễu Gaussian trắng cộng CF Compress and Forward Nén chuyển tiếp CDF Cumulative Distribution Function Hàm phân phối tích lũy CCRN Cognitive Cooperative Radio Mạng truyền thông hợp tác nhận Network thức CRN Cognitive Radio Network Mạng vô tuyến nhận thức CSI Channel State Information Thông tin trạng thái kênh CU Cognitive User Người dùng vô tuyến nhận thức DF Decode and Forward Giải mã chuyển tiếp DMC Discrete Memoryless Channel Kênh không nhớ rời rạc EGC Equal-Gain Combiners Bộ tổ hợp độ lợi MRC Maximal Ratio Combining Kỹ thuật kết hợp tỉ số tối đa OSI Open Systems Interconnection Mô hình kết nối hệ thống mở Model PDF Probability Density Function Hàm mật độ xác suất PU Primary User Người dùng SC Selection Combining Kỹ thuật kết hợp lựa chọn SNR signal-to-noise ratio Tỷ lệ tín hiệu nhiễu SU Secondary User Người dùng vô tuyến nhận thức vii LỜI NÓI ĐẦU Trong năm gầy đây, mạng không dây ngày phổ biến với nhiều ưu điểm tính di động cao, tiện lợi việc sử dụng Nhưng tính chất truyền quảng bá kênh truyền không dây nên tạo hội cho kẻ xấu nghe trộm can thiệp cách tự nhiên Bất có máy thu điều chỉnh phạm vi mà tỉ lệ tín hiệu nhiễu (SNR) đủ lớn nghe trộm Do đó, bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: “Đánh giá khả bảo mật tầng vật lý mạng không dây’’ Đề tài học viên tiến hành nghiên cứu đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin đưa Shannon Chương 1: Lý thuyết tổng quan Ở chương học viên đưa kiến thức tổng quan cụ thể học viên giới thiệu kiến thức tầng mô hình OSI đặc biệt tầng vật lý, lý thuyết thông tin giới thiệu Claude Elwood Shannon Mạng vô tuyến nhận thức có sử dụng kỹ thuật truyền thông hợp tác Chương 2: Bảo mật tầng vật lý mạng không dây Ở chương học viên đưa phương pháp đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thông tin, sau học viên đưa mô hình phân tích, xây dựng thuật toán đánh giá bảo mật mạng không dây tầng vật lý Chương 3: Mô đánh giá kết Ở chương học viên thực mô phần mềm Matlab với phương pháp mô Monte Carlo từ học viên phân tích,so sánh kết thu để đánh giá khả bảo mật mạng không dây Cuối khái quát toàn vấn đề nghiên cứu, kết luận đưa hướng phát triển luận văn CHƯƠNG 1: CHƯƠNG 3: MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ Để đánh giá khả bảo mật thông tin tầng vật lý hệ thống khảo sát, học viên dùng công cụ Matlab và Origin 8.5 phương pháp mô Monte Carlo, thực mô 105 phép tính để đánh giá kết bảo mật đối mạng không dây với hai kỹ thuật SC, MRC Giả thiết thông số ban đầu hệ thống thiết lập sau: - Băng thông hệ thống: B=5 MHz - Số nút SRi: N=5 - Tỷ lệ bảo mật ngưỡng PU: Rp=64 Kbps - Tỷ lệ bảo mật ngưỡng SU: R=64 Kbps - Xác suất dừng ràng buộc PU:  p  0.01 - Công suất truyền mức đỉnh S-Tx: 20 (dB) - Công suất truyền mức đỉnh SR: 20 (dB) - Công suất kênh trung bình:  g   g  h  h  10 , 1 - Độ lợi kênh truyền          f   f  0.5 0 3.1 Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật Đầu tiên phân tích ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật trường hợp sau: - Trường hợp 1: Công suất kênh trung bình liên kết nhiễu: PTx→EAV, S-Tx→P-Rx, P-Tx→S-Rx, SR→P-Rx cố định:  g  10 , Độ lợi kênh truyền       0.5 0 - Trường hợp 2: Tăng công suất kênh trung bình P-Tx→EAV lên g =14 Giữ nguyên độ lợi kênh truyền       0.5 0 - Trường hợp 3: Tăng độ lợi kênh truyền       Cố định công suất phát trung bình  g  10 44 Kết mô biểu diễn tương ứng hình (3.1), (3.2), (3.3), (3.4), (3.5) Hình 3.1: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập SC Hình 3.2: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật kỹ thuật phân tập MRC 45 Hình 3.3: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Hình 3.4: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp 46 Hình 3.5: Ảnh hưởng tham số môi trường truyền lên suất dừng dung lượng bảo mật hai kỹ thuật phân tập trường hợp Kết mô cho thấy rằng: Đối với hai kỹ thuật phân tập xét xác suất dừng bảo mật trường hợp vượt trội trường hợp Điều giải thích thực tế công suất kênh trung bình P-Tx →EAV trường hợp cao trường hợp đồng thời làm nhiễu từ P-Tx tới EAV tăng lên làm giảm dung lượng kênh nghe trộm Kết dung lượng bảo mật cải thiện Tuy nhiên, thay đổi độ lợi kênh truyền tới giá trị trường hợp hiệu bảo mật giảm đáng kể Điều giải thích SU hoạt động chung dải tần với PU nên thay đổi giá trị PU làm tăng nhiễu từ PU lên SU, điều làm giảm hiệu bảo mật hệ thống Từ kết mô giúp dễ dàng thấy được, thiết lập thực mô trường hợp, sử dụng kỹ thuật phân tập SC hệ thống đạt hiệu bảo mật tốt sử dụng kỹ thuật MRC 47 3.2 Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật Tiếp theo xem xét ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật hai kỹ thuật SC, MRC Bằng cách thay đổi số nút chuyển tiếp từ lên cuối 12 Kết mô biểu diễn tương ứng hình (3.6), (3.7), (3.8), (3.9), (3.10) Hình 3.6: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC 48 Hình 3.7: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.8: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 49 Hình 3.9: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N Hình 3.10: Ảnh hưởng truyền thông hợp tác lên xác suất dừng dung lượng bảo mật sử dụng kỹ thuật SC, MRC với N 12 50 Từ kết mô nhận thấy, tăng số nút SR lên xác suất dừng dung lượng bảo mật hệ thống tăng lên Điều lần khẳng định truyền thông hợp tác giải pháp thích hợp để cải thiện hiệu bảo mật hệ thống mạng vô tuyến nhận thức sử dụng kỹ thuật truyền thông hợp bị ràng buộc chặt chẽ công suất phát Các kết mô trường hợp cụ thể cho ta thấy sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt sử dụng kỹ thuật phân tập MRC 3.3 Đánh giá kết xác xuất khác không dung lượng bảo mật Cuối ta xem xét tác động SRi lên xác suất khác không hệ thống Kết mô biểu diễn tương ứng hình (3.11), (3.12), (3.13), (3.14), (3.15) Hình 3.11: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật SC 51 Hình 3.12: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC Hình 3.13: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 52 Hình 3.14: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N Hình 3.15: Ảnh hưởng truyền thông hợp tác lên xác xuất khác không dung lượng bảo mật sử dụng kỹ thuật MRC,SC với N 12 53 Từ kết mô cho ta thấy tăng số nút SRi xác suất khác không dung lượng bảo mật tăng tỉ lệ thuận theo Điều chứng tỏa tăng số nút SRi hiệu bảo mật hệ thống cải thiện Mặt khác trường hợp cụ thể sốt nút SRi xác suất khác không dung lượng bảo mật sử dụng kỹ thuật SC tốt xác suất khác không dung lượng bảo mật sử dụng kỹ thuật MRC 3.4 Kết luận Thông qua kết mô cho ta thấy việc truyền thông tốt có hỗ trợ nút chuyển tiếp mạng vô tuyến nhận thức Đồng thời tất trường hợp thực mô phỏng, sử dụng kỹ thuật phân tập SC đạt hiệu bảo mật tốt kỹ thuật MRC, điều hoàn toàn phù hợp với công trình nguyên cứu trước khẳng định sử dụng kỹ thuật phân tập MRC hiệu mạng tốt nhất, đồng nghĩa khả thông tin bị nghe trộm cao khả bảo mật thông tin hệ thống giảm 54 KẾT LUẬN Những vấn đề luận văn đạt Nội dung luận văn phân tích đánh giá khả bảo mật thông tin tầng vật lý mạng không dây dựa vào lý thuyết thông tin đưa Shannon Mô hình học viên đưa để đánh giá khả bảo mật tầng vật lý luận văn áp dụng kỹ thuật truyền thông hợp tác mạng vô tuyến nhận thức Từ mô hình học viên tính toán ràng buộc công suất phát mà thiết bị phát phải tuân theo, từ áp dụng theo tham số bảo mật mà Shannon đưa Các thuật toán học viên xây dựng từ mô hình đưa hoàn toàn Kết luận văn kiểm chứng mô Matlab nên đảm bảo khách quan Đồng thời kết trình mô hoành toàn phù hợp với công trình nghiên cứu bảo mật trước khẳng định sử dụng kỹ thuật SC đảm bảo hiệu bảo mật mạng tốt Qua trình phân tích mô hình mạng, học viên đưa quy trình đánh đánh giá bảo mật mô hình mạng không dây dựa theo lý thuyết thông tin đưa Shannon Luận văn đạt số kết sau: - Khảo sát nghiên cứu phương pháp đánh giá bảo mật tầng vật lý mạng không dây dựa vào lý thuyết thông tin Shannon - Đưa phân tích mô hình đánh giá bảo mật dựa vào lý thuyết thông tin Shannon - Xây dựng thuật toán xác định xác suất dừng dung lượng bảo mật xác suất khác không dung lượng bảo mật thông tin thiết bị nghe trộm EAV hai kỹ thuật phân tập SC, MRC - So sánh đánh giá khả bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hạn chế luận văn Trong suốt trình làm luận văn, điều làm học viên băn khoăn lựa chọn mô hình đánh giá vừa đặc trưng cho mạng không 55 dây, vừa có ý nghĩa thực tế Việc lựa chọn mô hình đánh giá hiệu bảo mật mà học viên áp dụng chư mang đầy đủ đặc thù mạng không dây Mô hình khảo sát dựa giả định thông tin kênh truyền nghe trộm biết trước, điều không thực tế trình triển khai hệ thống Ngoài ra, thực tế fading mà có nhiều yêu tố tác động đến dung lượng kênh truyền vậy, việc khảo sát dung lượng bảo mật trường hợp chưa thật đầy đủ Hướng phát triển luận văn Luận văn thực đánh giá hiệu bảo mật sử dụng kỹ thuật phân tập SC tốt kỹ thuật MRC với điều kiện mô Hướng Luận văn học viên tiếp tục đánh giá hiệu bảo mật kỹ thuật phân tập Equal Gain Combining (EGC) Sau so sánh kết thu để đưa đánh giá cách xác khả bảo mật mạng không dây tầng vật lý 56 TÀI LIỆU THAM KHẢO [1] Thomas M cover, Joy A Thomas (2006), “Elements of information theory”, John Wiley & Sons, INC., Canada [2] J Ma, G Li, and B H Juang (2009), “Signal processing in cognitive radio,” Proc IEEE, vol 97, no 5, pp 805-823, [3] K B Letaief and W Zhang (2009), “Cooperative communications for cognitive radio networks,” Proc IEEE, vol 97, no 5, pp 878-893 [4] C E Shannon (1948), “A Mathematical Theory of Communication”, The Bell System Technical Journal, 27, 379-423, 623-656 [5] Ueli M Maurer (1993), “Secret Key Agreement by Public Discussion from Common Information”, IEEE Transactions on Information Theory, 39 (3), 733-742 [6] R Ahlswede and I Csiszar (1993), “Common randomness in information theory and cryptography’’, Part I: secret sharing”, IEEE Transactions on Information Theory, 39 (4), 1121-1132 [7] A A Hassan W E Stark J E Hershey and S Chennakeshu (1996), “Cryptographic Key Agreement for Mobile Radio”, Digital Signal Processing 6, 207-212 [8] C Ye, A Reznik and Y Shah (2006), “Extracting secrecy from jointly Gaussian random variables”, Proc Int Symp Inf Theory, 2593-2597 [9] N Patwari, J Croft, S Jana, and Sneha K Kasera (2010), “Highrate Uncorrelated bit extraction for shared secretkey generation from channelmeasurements”, IEEE Transactions on Mobile Computing, (1), 17-30 [10] S Mathur, W Trappe, N Mandayam, C Ye and A Reznik (2008),“Radiotelepathy: extracting a secret key from an unauthenticated wireless channel”, in Proc MOBICOM, 128-139 [11] H Koorapaty, A Hassan and S Chennakeshu (2000), “Secure information transmission for mobile radio”, IEEE Commun Lett., 4(2), 52-55 57 [12] A Sayeed and A Perrig (2008), “Secure wireless communications: secret keys through multipath”, in Proc ICASSP, 3013-3016 [13] A Chorti (2012), “Helping interferer physical layer security strategies for MQAM and M-PSK systems”, in Proc CISS, 1-6 [14] A Wyner (1975), “The wire-tap channel”, Bell Syst Tech J., 54 (8), 13551387 [15] I Csiszar and J Korner (1978), “Broadcast channels with confidential messages”, IEEE Transactions on Information Theory, 24 (3), 339-348 [16] C E Shannon (1949), “Communication theory of secrecy systems”, Bell Syst.Tech J., 28, 656-715 [17] J Barros and M Rodrigues (2006), “Secrecy capacity of wireless channels”, in ISIT06, 356-360 [18] T.-Q Duong, V N Q Bao, and H.-J.Zepemick, (2009) “On the performance of selection decode-and-forward relay networks over Nakagami-m fading channels”, IEEE Commun.Lett., vol 13, no 3, pp 172174 [19] Hung Tran, Hans-Jurgen Zepernick, and Hoc Phan (2013) “Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints” IEEE Communications Letters, vol.17, no 8, 1548- 1551 58 ... bảo mật mối quan tâm then chốt mạng không dây Để đánh giá khả bảo mật không dây học viên chọn đề tài: Đánh giá khả bảo mật tầng vật lý mạng không dây ’ Đề tài học viên tiến hành nghiên cứu đánh. .. pháp đánh giá bảo mật mạng không dây tầng vật lý dựa vào lý thuyết thông tin, sau học viên đưa mô hình phân tích, xây dựng thuật toán đánh giá bảo mật mạng không dây tầng vật lý Chương 3: Mô đánh. .. Tổng quan bảo mật tầng vật lý 25 2.1.1 Bảo mật thông tin dựa khóa bảo mật 25 2.1.2 Bảo mật thông tin không dựa khóa bảo mật 28 2.2 Phương pháp đánh giá bảo mật dựa vào lý thuyết

Ngày đăng: 06/07/2017, 08:53

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan