SlideShare a Scribd company logo
1 of 18
Download to read offline
Physical Layer Security
in Wireless Communication Systems
Cover picture of “PHYSICAL LAYER SECURITY IN WIRELESS COMMUNICATIONS,” CRC Press publication
Ali Rahmanpour, Spring 2013
rahmanpour@outlook.com
Language: Persian
‫تع‬ ‫مع‬ ‫تا‬ ‫ستناراب‬ ‫نخست‬ ‫اسالیدهای‬ ‫شامل‬ ‫فایل‬ ‫این‬«‫امرات‬‫فایییت‬ ‫الیت‬‫دب‬
‫چرد‬ ‫اسام‬ ‫رات‬ ‫مخا‬ ‫ساستنهای‬-‫آنتر‬(MIMO)»‫ایتن‬ ‫مقدمات‬ ‫معرف‬ ‫و‬ ‫عده‬
‫پردازد‬ ‫م‬ ‫حعزه‬.‫ب‬ ‫ایتن‬ ‫کلا‬ ‫ا‬ ‫آشرای‬ ‫فایل‬ ‫این‬ ‫اشتراک‬ ‫از‬ ‫هدف‬ ‫ک‬ ‫آنجای‬ ‫از‬‫اهیتاب‬
‫اخ‬ ‫چردآنتر‬ ‫های‬‫ساستم‬ ‫دب‬ ‫بوش‬ ‫این‬ ‫جیئاات‬ ‫ک‬ ‫اسالیدهای‬ ، ‫اس‬ ‫عده‬‫تصاص‬
‫اند‬‫شده‬ ‫حذف‬ ‫داش‬.‫شت‬ ‫مرترش‬ ‫مباحت‬ ‫ا‬ ‫اشتر‬ ‫آشرای‬ ‫رای‬ ‫اس‬ ‫ذکر‬ ‫الزم‬،‫ده‬
‫فصتل‬ ‫نخست‬ ‫نانت‬ ‫یتا‬ ‫و‬ ‫عوت‬ ‫مر‬ ‫ستناراب‬ ‫زتیابش‬ ‫نخست‬ ‫فصعل‬ ‫تعاناد‬ ‫م‬-۲
‫عرعان‬ ‫ا‬ ‫نام‬‫پایان‬«‫رات‬ ‫مختا‬ ‫های‬‫ساستتم‬ ‫دب‬ ‫فایییت‬ ‫الیت‬ ‫امرات‬ ‫هبعد‬‫ستام‬
‫مقصد‬ ‫زره‬ ‫مصرعع‬ ‫نعیی‬ ‫ر‬ ‫مبتر‬ ‫چردآنتر‬»‫فرمایاد‬ ‫مراجع‬.
Professor: Dr. V.T. Vakili
Presented by: Ali Rahmanpour
A Seminar Presented During M.S. Course, Spring 2013
Iran University of Science & Technology
‫ّحام‬‫ر‬‫ال‬ ‫ّحنن‬‫ر‬‫ال‬ ‫اهلل‬ ‫سم‬
‫چند‬ ‫بیسیم‬ ‫مخابرات‬ ‫سیستمهای‬ ‫در‬ ‫فیزیکی‬ ‫الیه‬ ‫امنیت‬-‫آنتنی‬
•‫ر‬ ‫مروبی‬‫در‬ ‫آنچه‬20‫آینده‬ ‫دقیقه‬‫زرف‬ ‫خعاهد‬ ‫قراب‬ ‫ربس‬ ‫معبد‬:
-‫دب‬ ‫محرمانگ‬ ‫حفظ‬ ‫و‬ ‫امرا‬ ‫پارامعن‬ ‫ای‬ ‫پای‬ ‫مباح‬‫؛‬ ‫شبی‬
-‫ابتباو‬ ‫های‬ ‫شبی‬ ‫دب‬ ‫امرات‬ ‫تهدیدات‬ ‫و‬ ‫ها‬ ‫ویژز‬‫سام؛‬
-‫شبی‬ ‫دب‬ ‫فاییی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫امرا‬ ‫هبعد‬ ‫های‬ ‫بوش‬ ‫ر‬ ‫مروبی‬‫های‬
‫مقایس‬ ‫و‬ ‫اسام‬‫آنها؛‬
-‫بوش‬ ‫ر‬ ‫مروبی‬MIMO‫پارامعن‬ ‫زرفت‬ ‫صعبت‬ ‫امرات‬ ‫مرالعات‬ ‫و‬‫آن؛‬
-‫بوش‬ ‫دب‬ ‫امرا‬ ‫ابتقاء‬MIMO‫ده‬ ‫شیل‬ ‫و‬ ‫مصرعع‬ ‫نعیی‬ ‫ا‬‫پ‬‫رتع؛‬
-‫بوش‬ ‫دب‬ ‫امرا‬ ‫ابتقاء‬MIMO‫دب‬ ‫آنتن‬ ‫مراسب‬ ‫انتخاب‬ ‫ا‬‫فرسترده؛‬
-‫و‬ ‫ردی‬ ‫جنع‬‫پاشرهادها؛‬
-‫مراجع‬
Ali Rahmanpour Iran University of Science & Technology Page 3
‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬
‫اصل‬‫عبابترد‬ ‫دهرد‬ ‫بخ‬ ‫ابتباط‬ ‫یک‬ ‫دب‬ ‫اس‬ ‫منین‬ ‫ک‬ ‫حنالت‬ ‫ترین‬‫از‬:
-‫اوالعات‬ ‫نش‬(Interception)
-‫تغاار‬‫اوالعات‬(Modification)
-‫قرع‬‫ابتباط‬(Interruption)
‫کرا‬ ‫م‬ ‫تعریف‬ ‫با‬ ‫ذیل‬ ‫امرات‬ ‫اهداف‬ ‫ترتاب‬ ،‫فعق‬ ‫تهدیدات‬ ‫ل‬ ‫مقا‬ ‫دب‬‫م‬:
-‫محرمانگ‬(Confidentiality)
-‫ییپابچگ‬(Integrity)
-‫دسترس‬(Availability)
Ali Rahmanpour Iran University of Science & Technology Page 4
-‫استف‬ ‫کراب‬ ‫دب‬ ‫فعق‬ ‫امرات‬ ‫اهداف‬‫اده‬
‫قتتانعن‬(Legitimate use)‫با‬CIA+
‫تا‬‫ت‬‫لالب‬ ‫و‬ ‫تده‬‫ت‬‫ناما‬‫تدف‬‫ت‬‫ه‬‫تردن‬‫ت‬‫ک‬ ‫تن‬‫ت‬‫ام‬ ‫از‬
‫متتتتعابد‬ ‫ایتتتتن‬ ‫تحقتتتتا‬ ‫شتتتتبی‬
‫اشد‬ ‫م‬.[6]
-‫محرمانگ‬ ‫ویژه‬ ‫اهنا‬...
Ali Rahmanpour Iran University of Science & Technology Page 5
‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬
‫بوش‬‫شبی‬ ‫دب‬ ‫محرمانگ‬ ‫حفظ‬ ‫های‬‫دست‬ ‫دو‬ ‫با‬ ‫ابتباو‬ ‫های‬‫تقس‬ ‫کل‬‫ام‬
‫م‬‫کرام‬:
-‫بوش‬‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫اال‬ ‫های‬
-‫بوش‬‫فاییی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬
Ali Rahmanpour Iran University of Science & Technology Page 6
‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬
‫با‬‫روش‬ ‫وجود‬‫ضرورتی‬ ‫چه‬ ،‫رمزنگاری‬ ‫بر‬ ‫مبتنی‬ ‫محرمانگی‬ ‫حفظ‬ ‫های‬‫ب‬‫ه‬
‫بهره‬‫روش‬ ‫از‬ ‫گیری‬‫است؟‬ ‫فیزیکی‬ ‫الیه‬ ‫بر‬ ‫مبتنی‬ ‫های‬
-‫بوش‬ ‫دب‬‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫فاییی‬‫م‬ ‫تالش‬‫هاچ‬ ‫شرعدزر‬ ‫تا‬ ‫شعد‬‫سترح‬
‫دسترس‬ ‫اوالعات‬ ‫از‬‫د‬ ‫ناا‬‫بوش‬ ‫دب‬ ‫ل‬ ‫مقا‬ ‫دب‬ ،‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫ت‬ ‫اال‬ ‫های‬‫رها‬
‫م‬ ‫مبادبت‬ ‫فاییی‬ ‫الی‬ ‫دب‬ ‫امن‬ ‫تعنل‬ ‫یک‬ ‫ایجاد‬‫شعد؛‬
-‫امرا‬‫بوش‬‫بمینگاب‬ ‫های‬‫ر‬ ‫مبتر‬ ‫ی‬‫محاسبات‬ ‫پاچادز‬‫ا‬ ‫نت‬ ‫و‬ ‫است‬‫مرات‬
‫؛‬ ‫قرع‬
-‫ا‬ ‫یابزاری‬‫هدف‬‫ردن‬ ‫اال‬‫امرا‬،‫پاشتان‬ ‫هتای‬‫بوش‬ ‫دب‬‫وریتا‬ ‫از‬‫هنیتا‬‫بی‬
‫الی‬ ‫ان‬‫ای‬(Cross-Layer)‫از‬ ‫استتفاده‬ ‫تا‬ ‫و‬‫ویژزت‬ ‫رخت‬‫کانتال‬ ‫هتای‬‫هتای‬
‫کانال‬ ‫عدن‬ ‫تصادف‬ ‫مثل‬ ، ‫فاییی‬‫های‬‫سا‬‫م؛‬
Ali Rahmanpour Iran University of Science & Technology Page 7
‫فیزیکی‬ ‫الیه‬ ‫در‬ ‫امنیت‬ ‫حفظ‬ ‫ضرورت‬ ‫چرایی‬
-‫دالیل‬‫نای‬ ‫با‬ ‫اشتری‬‫م‬‫تعان‬‫از‬ ،‫رشنرد‬‫جنل‬:‫مشتیالت‬‫متدی‬ ‫از‬ ‫ناشت‬، ‫ری‬
‫ساستم‬ ‫دب‬ ‫کلاد‬ ‫عدی‬ ‫نا‬ ‫و‬ ‫تععیض‬ ،‫پخش‬‫های‬‫سرت‬‫مبتر‬‫بمینگ‬ ‫ر‬‫امیتان‬ ،‫ابی‬
‫کردن‬ ‫از‬‫های‬‫داده‬‫بمی‬‫سال‬ ‫دب‬ ‫شده‬‫و‬ ‫آت‬ ‫های‬‫صدمات‬‫ناش‬‫از‬ ‫استتفاده‬ ،‫آن‬ ‫از‬
‫فاییی‬ ‫الی‬ ‫امرا‬‫رای‬‫چعن‬ ‫خاص‬ ‫ردهای‬ ‫کاب‬‫جغراف‬ ‫معقعا‬ ‫از‬ ‫حفاظ‬‫اتای‬
‫و‬ ‫فرسترده‬...
Ali Rahmanpour Iran University of Science & Technology Page 8
‫فیزیکی‬ ‫الیه‬ ‫در‬ ‫امنیت‬ ‫حفظ‬ ‫ضرورت‬ ‫چرایی‬(‫ادامه‬)
-‫هر‬‫چ‬‫امرا‬‫الی‬ ‫دب‬‫پتایان‬ ‫های‬‫ر‬ ‫کتاب‬ ‫دیتد‬ ‫از‬ ،‫پتذیرد‬ ‫صتعبت‬ ‫تتر‬
‫ناپاداتر‬‫؛‬ ‫اس‬
-‫امرا‬‫دب‬‫الی‬‫های‬‫االتر‬:‫انتخت‬ ‫رای‬ ‫اشتر‬ ‫تنرکی‬ ‫تعانای‬‫ستر‬ ‫اب‬
‫نع‬ ‫رای‬ ‫متفاوت‬ ‫امرا‬‫ردهای‬ ‫کاب‬‫مختلف‬‫؛‬
-‫فایی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫امرا‬ ‫سر‬ ‫و‬ ‫پاچادز‬ ‫تعج‬ ‫ا‬، ‫ی‬‫ساابی‬
‫عنعم‬ ‫ردهای‬ ‫کاب‬ ‫از‬‫ناازی‬‫امارت‬ ‫از‬ ‫ستر‬ ‫ایتن‬‫ندابنتد‬(‫هتره‬
‫بوش‬ ‫از‬ ‫جستن‬‫ان‬ ‫های‬‫الی‬‫بوش‬ ‫ترکاب‬ ‫و‬ ‫ای‬‫و‬ ‫بمینگابی‬ ‫های‬‫ال‬‫یت‬
‫فاییی‬‫شبی‬ ‫هن‬ ‫دب‬‫شبی‬ ‫حت‬ ‫ها‬‫های‬‫عنعم‬)‫؛‬
Ali Rahmanpour Iran University of Science & Technology Page 9
‫راهبرد‬ ‫دو‬ ‫اصلی‬ ‫های‬‫تفاوت‬ ‫بر‬ ‫مروری‬
-‫از‬‫امرا‬ ‫نقض‬ ‫رای‬ ‫الزم‬ ‫زمان‬ ‫و‬ ‫محاسبات‬ ‫پاچادز‬ ‫لحاظ‬‫ا‬‫بتباط؛‬
-‫بوش‬ ‫و‬ ‫کانال‬ ‫امن‬ ‫ظرفا‬ ‫لحاظ‬ ‫از‬‫تئعبی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫اوالعات‬.
Ali Rahmanpour Iran University of Science & Technology Page 10
‫و‬ ‫امنیت‬ ‫میزان‬ ‫سنجش‬ ‫معیارهای‬‫محرمانگی‬
-‫استفاده‬‫انتقال‬ ‫برای‬ ‫نشده‬ ‫هدایت‬ ‫و‬ ‫اشتراکی‬ ‫فضای‬ ‫از‬‫د‬‫یتا‬
‫آساب‬‫تعسط‬ ‫لارفعال‬ ‫حنالت‬ ‫ابتباط‬ ‫نع‬ ‫این‬ ‫شدن‬ ‫پذیرتر‬‫شرعدزر‬‫ها‬‫و‬
‫هنچران‬‫حنالت‬‫تداخل‬ ‫و‬ ‫ّرها‬‫ن‬‫ج‬ ‫تعسط‬ ‫فعال‬‫کررده‬‫ها‬.
-‫خاصیت‬‫بی‬ ‫کانال‬ ‫بودن‬ ‫تصادفی‬‫سیم‬
-‫وج‬‫مدل‬ ‫تنام‬ ‫مشترک‬‫سازی‬‫عدن‬ ‫تصادف‬ ،‫کانال‬ ‫نع‬ ‫این‬ ‫از‬ ‫ها‬‫آن‬‫هاس‬‫؛‬
-‫استفاده‬ ‫امیان‬‫کانال‬ ‫عدن‬ ‫تصادف‬ ‫از‬‫های‬‫ردن‬ ‫اال‬ ‫رای‬ ‫سام‬‫ا‬‫مرا‬!‫؟‬
Ali Rahmanpour Iran University of Science & Technology Page 11
‫ویژگی‬ ‫مهمترین‬‫کانال‬ ‫های‬‫بی‬ ‫ارتباطی‬ ‫های‬‫ام‬ ‫منظر‬ ‫از‬ ‫سیم‬‫نیتی‬
•‫حنالت‬‫لارفعال‬‫شرعد‬‫تحلال‬ ‫و‬‫ترافاک‬‫؛‬
•‫حنال‬‫ت‬‫مصرف‬ ‫و‬ ‫سرویس‬ ‫دب‬ ‫اخالل‬‫ع‬ ‫مرا‬‫؛‬
•‫حنل‬‫چهره‬ ‫ا‬‫مبدل‬(Masquerade)‫؛‬
•‫حنل‬‫تیراب‬(Replay attack)‫؛‬
•‫فاش‬‫سازی‬(Disclosure)‫اوالعات‬‫؛‬
•‫تغاار‬‫پاام‬‫و‬. ...
Ali Rahmanpour Iran University of Science & Technology Page 12
‫بر‬ ‫مروری‬‫های‬‫شبکه‬ ‫در‬ ‫متداول‬ ‫و‬ ‫اصلی‬ ‫تهدیدات‬‫بی‬‫سی‬‫م‬
‫هنچعن‬‫سایر‬،‫ها‬ ‫شبی‬‫س‬‫اصل‬‫ذیل‬‫معبد‬‫نظر‬‫اس‬:
•‫احراز‬‫اصال‬‫و‬‫عدم‬‫انیابپذیری‬‫؛‬
•‫محرمانگ‬‫و‬‫کرترل‬‫دسترس‬‫؛‬
•‫ییپابچگ‬‫و‬‫لا‬ ‫قا‬‫دس‬‫یا‬.
‫ا‬‫تاکاد‬‫ویژه‬‫ر‬‫بوی‬:
•‫مقاوم‬‫دب‬‫ر‬ ‫را‬‫شرعد‬‫؛‬
•‫مقاوم‬‫دب‬‫ر‬ ‫را‬‫جنارگ‬.
Ali Rahmanpour Iran University of Science & Technology Page 13
‫ضرورت‬ ‫مهمترین‬‫شبکه‬ ‫در‬ ‫امنیتی‬ ‫های‬‫بی‬ ‫های‬‫سیم‬
•‫بوش‬‫های‬‫متنرکی‬‫ر‬‫تئعبی‬‫اوالعات‬‫و‬‫ظرفا‬‫امن‬‫کانا‬‫ل‬[5]‫؛‬
•‫بوش‬‫های‬‫مبتر‬‫ر‬‫ویژز‬‫های‬‫کانال‬‫سا‬‫م‬[2]‫؛‬
•‫بوش‬‫های‬‫مبتر‬‫ر‬‫کدیرگ‬‫کانال‬‫؛‬
•‫بوش‬‫های‬‫واف‬‫زسترده‬‫؛‬
•‫آنتن‬‫های‬‫جهت‬‫و‬‫ساگرال‬‫هدای‬‫شده‬‫؛‬
•‫نعیی‬‫مصرعع‬[3].
Ali Rahmanpour Iran University of Science & Technology Page 14
‫الیه‬ ‫امنیت‬ ‫در‬ ‫اصلی‬ ‫تحقیقاتی‬ ‫های‬‫حوزه‬ ‫برخی‬‫فیزیک‬‫ی‬
Ali Rahmanpour Iran University of Science & Technology Page 15
[1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,” IEEE
Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74.
‫مقایسه‬‫روش‬ ‫برخی‬‫های‬‫فیزیکی‬ ‫الیه‬ ‫امنیت‬(‫کاربرد‬)
Ali Rahmanpour Iran University of Science & Technology Page 16
‫مقایسه‬‫روش‬ ‫برخی‬‫فیزیکی‬ ‫الیه‬ ‫امنیت‬ ‫های‬(‫محاس‬ ‫پیچیدگی‬‫باتی‬)
‫و‬ ‫منابع‬ ‫برخی‬‫مراجع‬:(‫سناراب‬ ‫زیابش‬ ‫دب‬ ‫کامل‬ ‫لاس‬)
[1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,”
IEEE Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74.
[2] S. El Hajj et al., “Towards robust key extraction from multipath wireless
channels,” Journal of Communications and Networks, vol. 14, no. 4, Aug. 2012, pp.
385-395.
[3] N. Romero-Zurita et al., “Outage Probability Based Power Distribution Between
Data and Artificial Noise for Physical Layer Security,” IEEE Signal Processing Letters,
vol. 19, no. 2, Feb 2012, pp. 71-74.
[4] H. Alves et al., “Performance of Transmit Antenna Selection Physical Layer
Security Schemes,” IEEE Signal Processing Letters, vol. 19, no. 6, June 2012, pp.
372-375.
[5] A. D. Wyner, “The Wiretap Channel,” Bell System Tech. J., vol. 54, 1975, pp.
1355–87.1-4.
[6] Ed Skoudis, “A Step-by-Step Guide to Computer Attacks and Effective
Defenses,” Prentice Hall.
[7] S. M. Alamouti, “A Simple Transmit Diversity Technique for Wireless
Communications,” IEEE journal on Select Areas in Communications, vol. 16, no. 8,
Oct. 1998, pp. 1451-1458.
Ali Rahmanpour Iran University of Science & Technology Page 17
‫پایان‬
‫سواالت‬‫شما؟‬
‫سمین‬ ‫این‬ ‫به‬ ‫شما‬ ‫توجه‬ ‫حسن‬ ‫از‬ ‫تشکر‬ ‫با‬‫ار‬
email: rahmanpour@outlook.com
Ali Rahmanpour Iran University of Science & Technology Page 18

More Related Content

Similar to Physical Layer Security in Wireless Communication Systems

Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...Aidin NaseriFard
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهtarasad
 
شرح پروژه دیتابس لیلیه
شرح پروژه دیتابس لیلیهشرح پروژه دیتابس لیلیه
شرح پروژه دیتابس لیلیهSebghatullah Karimi
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
اطلاعات و نظریه شانون
اطلاعات و نظریه شانوناطلاعات و نظریه شانون
اطلاعات و نظریه شانونAli Reza Hashemi Nekoo
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxAhmadrezaVaziri1
 
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتیامنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتیNiMa Bagheriasl
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانAli Yazdani
 
کلان داده کاربردها و چالش های آن
کلان داده کاربردها و چالش های آنکلان داده کاربردها و چالش های آن
کلان داده کاربردها و چالش های آنHamed Azizi
 

Similar to Physical Layer Security in Wireless Communication Systems (20)

IOT security
IOT securityIOT security
IOT security
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
DATA
DATADATA
DATA
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
شرح پروژه دیتابس لیلیه
شرح پروژه دیتابس لیلیهشرح پروژه دیتابس لیلیه
شرح پروژه دیتابس لیلیه
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
فناوری اطلاعات
فناوری اطلاعاتفناوری اطلاعات
فناوری اطلاعات
 
اطلاعات و نظریه شانون
اطلاعات و نظریه شانوناطلاعات و نظریه شانون
اطلاعات و نظریه شانون
 
october
octoberoctober
october
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
 
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتیامنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتی
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 
Fault prediction
Fault predictionFault prediction
Fault prediction
 
Scientific Resume
Scientific ResumeScientific Resume
Scientific Resume
 
کلان داده کاربردها و چالش های آن
کلان داده کاربردها و چالش های آنکلان داده کاربردها و چالش های آن
کلان داده کاربردها و چالش های آن
 

Physical Layer Security in Wireless Communication Systems

  • 1. Physical Layer Security in Wireless Communication Systems Cover picture of “PHYSICAL LAYER SECURITY IN WIRELESS COMMUNICATIONS,” CRC Press publication Ali Rahmanpour, Spring 2013 rahmanpour@outlook.com Language: Persian
  • 2. ‫تع‬ ‫مع‬ ‫تا‬ ‫ستناراب‬ ‫نخست‬ ‫اسالیدهای‬ ‫شامل‬ ‫فایل‬ ‫این‬«‫امرات‬‫فایییت‬ ‫الیت‬‫دب‬ ‫چرد‬ ‫اسام‬ ‫رات‬ ‫مخا‬ ‫ساستنهای‬-‫آنتر‬(MIMO)»‫ایتن‬ ‫مقدمات‬ ‫معرف‬ ‫و‬ ‫عده‬ ‫پردازد‬ ‫م‬ ‫حعزه‬.‫ب‬ ‫ایتن‬ ‫کلا‬ ‫ا‬ ‫آشرای‬ ‫فایل‬ ‫این‬ ‫اشتراک‬ ‫از‬ ‫هدف‬ ‫ک‬ ‫آنجای‬ ‫از‬‫اهیتاب‬ ‫اخ‬ ‫چردآنتر‬ ‫های‬‫ساستم‬ ‫دب‬ ‫بوش‬ ‫این‬ ‫جیئاات‬ ‫ک‬ ‫اسالیدهای‬ ، ‫اس‬ ‫عده‬‫تصاص‬ ‫اند‬‫شده‬ ‫حذف‬ ‫داش‬.‫شت‬ ‫مرترش‬ ‫مباحت‬ ‫ا‬ ‫اشتر‬ ‫آشرای‬ ‫رای‬ ‫اس‬ ‫ذکر‬ ‫الزم‬،‫ده‬ ‫فصتل‬ ‫نخست‬ ‫نانت‬ ‫یتا‬ ‫و‬ ‫عوت‬ ‫مر‬ ‫ستناراب‬ ‫زتیابش‬ ‫نخست‬ ‫فصعل‬ ‫تعاناد‬ ‫م‬-۲ ‫عرعان‬ ‫ا‬ ‫نام‬‫پایان‬«‫رات‬ ‫مختا‬ ‫های‬‫ساستتم‬ ‫دب‬ ‫فایییت‬ ‫الیت‬ ‫امرات‬ ‫هبعد‬‫ستام‬ ‫مقصد‬ ‫زره‬ ‫مصرعع‬ ‫نعیی‬ ‫ر‬ ‫مبتر‬ ‫چردآنتر‬»‫فرمایاد‬ ‫مراجع‬. Professor: Dr. V.T. Vakili Presented by: Ali Rahmanpour A Seminar Presented During M.S. Course, Spring 2013 Iran University of Science & Technology ‫ّحام‬‫ر‬‫ال‬ ‫ّحنن‬‫ر‬‫ال‬ ‫اهلل‬ ‫سم‬
  • 3. ‫چند‬ ‫بیسیم‬ ‫مخابرات‬ ‫سیستمهای‬ ‫در‬ ‫فیزیکی‬ ‫الیه‬ ‫امنیت‬-‫آنتنی‬ •‫ر‬ ‫مروبی‬‫در‬ ‫آنچه‬20‫آینده‬ ‫دقیقه‬‫زرف‬ ‫خعاهد‬ ‫قراب‬ ‫ربس‬ ‫معبد‬: -‫دب‬ ‫محرمانگ‬ ‫حفظ‬ ‫و‬ ‫امرا‬ ‫پارامعن‬ ‫ای‬ ‫پای‬ ‫مباح‬‫؛‬ ‫شبی‬ -‫ابتباو‬ ‫های‬ ‫شبی‬ ‫دب‬ ‫امرات‬ ‫تهدیدات‬ ‫و‬ ‫ها‬ ‫ویژز‬‫سام؛‬ -‫شبی‬ ‫دب‬ ‫فاییی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫امرا‬ ‫هبعد‬ ‫های‬ ‫بوش‬ ‫ر‬ ‫مروبی‬‫های‬ ‫مقایس‬ ‫و‬ ‫اسام‬‫آنها؛‬ -‫بوش‬ ‫ر‬ ‫مروبی‬MIMO‫پارامعن‬ ‫زرفت‬ ‫صعبت‬ ‫امرات‬ ‫مرالعات‬ ‫و‬‫آن؛‬ -‫بوش‬ ‫دب‬ ‫امرا‬ ‫ابتقاء‬MIMO‫ده‬ ‫شیل‬ ‫و‬ ‫مصرعع‬ ‫نعیی‬ ‫ا‬‫پ‬‫رتع؛‬ -‫بوش‬ ‫دب‬ ‫امرا‬ ‫ابتقاء‬MIMO‫دب‬ ‫آنتن‬ ‫مراسب‬ ‫انتخاب‬ ‫ا‬‫فرسترده؛‬ -‫و‬ ‫ردی‬ ‫جنع‬‫پاشرهادها؛‬ -‫مراجع‬ Ali Rahmanpour Iran University of Science & Technology Page 3
  • 4. ‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬ ‫اصل‬‫عبابترد‬ ‫دهرد‬ ‫بخ‬ ‫ابتباط‬ ‫یک‬ ‫دب‬ ‫اس‬ ‫منین‬ ‫ک‬ ‫حنالت‬ ‫ترین‬‫از‬: -‫اوالعات‬ ‫نش‬(Interception) -‫تغاار‬‫اوالعات‬(Modification) -‫قرع‬‫ابتباط‬(Interruption) ‫کرا‬ ‫م‬ ‫تعریف‬ ‫با‬ ‫ذیل‬ ‫امرات‬ ‫اهداف‬ ‫ترتاب‬ ،‫فعق‬ ‫تهدیدات‬ ‫ل‬ ‫مقا‬ ‫دب‬‫م‬: -‫محرمانگ‬(Confidentiality) -‫ییپابچگ‬(Integrity) -‫دسترس‬(Availability) Ali Rahmanpour Iran University of Science & Technology Page 4
  • 5. -‫استف‬ ‫کراب‬ ‫دب‬ ‫فعق‬ ‫امرات‬ ‫اهداف‬‫اده‬ ‫قتتانعن‬(Legitimate use)‫با‬CIA+ ‫تا‬‫ت‬‫لالب‬ ‫و‬ ‫تده‬‫ت‬‫ناما‬‫تدف‬‫ت‬‫ه‬‫تردن‬‫ت‬‫ک‬ ‫تن‬‫ت‬‫ام‬ ‫از‬ ‫متتتتعابد‬ ‫ایتتتتن‬ ‫تحقتتتتا‬ ‫شتتتتبی‬ ‫اشد‬ ‫م‬.[6] -‫محرمانگ‬ ‫ویژه‬ ‫اهنا‬... Ali Rahmanpour Iran University of Science & Technology Page 5 ‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬
  • 6. ‫بوش‬‫شبی‬ ‫دب‬ ‫محرمانگ‬ ‫حفظ‬ ‫های‬‫دست‬ ‫دو‬ ‫با‬ ‫ابتباو‬ ‫های‬‫تقس‬ ‫کل‬‫ام‬ ‫م‬‫کرام‬: -‫بوش‬‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫اال‬ ‫های‬ -‫بوش‬‫فاییی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬ Ali Rahmanpour Iran University of Science & Technology Page 6 ‫ش‬ ‫در‬ ‫محرمانگی‬ ‫حفظ‬ ‫و‬ ‫امنیت‬ ‫پیرامون‬ ‫ای‬ ‫پایه‬ ‫مباحث‬‫بکه‬
  • 7. ‫با‬‫روش‬ ‫وجود‬‫ضرورتی‬ ‫چه‬ ،‫رمزنگاری‬ ‫بر‬ ‫مبتنی‬ ‫محرمانگی‬ ‫حفظ‬ ‫های‬‫ب‬‫ه‬ ‫بهره‬‫روش‬ ‫از‬ ‫گیری‬‫است؟‬ ‫فیزیکی‬ ‫الیه‬ ‫بر‬ ‫مبتنی‬ ‫های‬ -‫بوش‬ ‫دب‬‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫فاییی‬‫م‬ ‫تالش‬‫هاچ‬ ‫شرعدزر‬ ‫تا‬ ‫شعد‬‫سترح‬ ‫دسترس‬ ‫اوالعات‬ ‫از‬‫د‬ ‫ناا‬‫بوش‬ ‫دب‬ ‫ل‬ ‫مقا‬ ‫دب‬ ،‫الی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫ت‬ ‫اال‬ ‫های‬‫رها‬ ‫م‬ ‫مبادبت‬ ‫فاییی‬ ‫الی‬ ‫دب‬ ‫امن‬ ‫تعنل‬ ‫یک‬ ‫ایجاد‬‫شعد؛‬ -‫امرا‬‫بوش‬‫بمینگاب‬ ‫های‬‫ر‬ ‫مبتر‬ ‫ی‬‫محاسبات‬ ‫پاچادز‬‫ا‬ ‫نت‬ ‫و‬ ‫است‬‫مرات‬ ‫؛‬ ‫قرع‬ -‫ا‬ ‫یابزاری‬‫هدف‬‫ردن‬ ‫اال‬‫امرا‬،‫پاشتان‬ ‫هتای‬‫بوش‬ ‫دب‬‫وریتا‬ ‫از‬‫هنیتا‬‫بی‬ ‫الی‬ ‫ان‬‫ای‬(Cross-Layer)‫از‬ ‫استتفاده‬ ‫تا‬ ‫و‬‫ویژزت‬ ‫رخت‬‫کانتال‬ ‫هتای‬‫هتای‬ ‫کانال‬ ‫عدن‬ ‫تصادف‬ ‫مثل‬ ، ‫فاییی‬‫های‬‫سا‬‫م؛‬ Ali Rahmanpour Iran University of Science & Technology Page 7 ‫فیزیکی‬ ‫الیه‬ ‫در‬ ‫امنیت‬ ‫حفظ‬ ‫ضرورت‬ ‫چرایی‬
  • 8. -‫دالیل‬‫نای‬ ‫با‬ ‫اشتری‬‫م‬‫تعان‬‫از‬ ،‫رشنرد‬‫جنل‬:‫مشتیالت‬‫متدی‬ ‫از‬ ‫ناشت‬، ‫ری‬ ‫ساستم‬ ‫دب‬ ‫کلاد‬ ‫عدی‬ ‫نا‬ ‫و‬ ‫تععیض‬ ،‫پخش‬‫های‬‫سرت‬‫مبتر‬‫بمینگ‬ ‫ر‬‫امیتان‬ ،‫ابی‬ ‫کردن‬ ‫از‬‫های‬‫داده‬‫بمی‬‫سال‬ ‫دب‬ ‫شده‬‫و‬ ‫آت‬ ‫های‬‫صدمات‬‫ناش‬‫از‬ ‫استتفاده‬ ،‫آن‬ ‫از‬ ‫فاییی‬ ‫الی‬ ‫امرا‬‫رای‬‫چعن‬ ‫خاص‬ ‫ردهای‬ ‫کاب‬‫جغراف‬ ‫معقعا‬ ‫از‬ ‫حفاظ‬‫اتای‬ ‫و‬ ‫فرسترده‬... Ali Rahmanpour Iran University of Science & Technology Page 8 ‫فیزیکی‬ ‫الیه‬ ‫در‬ ‫امنیت‬ ‫حفظ‬ ‫ضرورت‬ ‫چرایی‬(‫ادامه‬)
  • 9. -‫هر‬‫چ‬‫امرا‬‫الی‬ ‫دب‬‫پتایان‬ ‫های‬‫ر‬ ‫کتاب‬ ‫دیتد‬ ‫از‬ ،‫پتذیرد‬ ‫صتعبت‬ ‫تتر‬ ‫ناپاداتر‬‫؛‬ ‫اس‬ -‫امرا‬‫دب‬‫الی‬‫های‬‫االتر‬:‫انتخت‬ ‫رای‬ ‫اشتر‬ ‫تنرکی‬ ‫تعانای‬‫ستر‬ ‫اب‬ ‫نع‬ ‫رای‬ ‫متفاوت‬ ‫امرا‬‫ردهای‬ ‫کاب‬‫مختلف‬‫؛‬ -‫فایی‬ ‫الی‬ ‫ر‬ ‫مبتر‬ ‫امرا‬ ‫سر‬ ‫و‬ ‫پاچادز‬ ‫تعج‬ ‫ا‬، ‫ی‬‫ساابی‬ ‫عنعم‬ ‫ردهای‬ ‫کاب‬ ‫از‬‫ناازی‬‫امارت‬ ‫از‬ ‫ستر‬ ‫ایتن‬‫ندابنتد‬(‫هتره‬ ‫بوش‬ ‫از‬ ‫جستن‬‫ان‬ ‫های‬‫الی‬‫بوش‬ ‫ترکاب‬ ‫و‬ ‫ای‬‫و‬ ‫بمینگابی‬ ‫های‬‫ال‬‫یت‬ ‫فاییی‬‫شبی‬ ‫هن‬ ‫دب‬‫شبی‬ ‫حت‬ ‫ها‬‫های‬‫عنعم‬)‫؛‬ Ali Rahmanpour Iran University of Science & Technology Page 9 ‫راهبرد‬ ‫دو‬ ‫اصلی‬ ‫های‬‫تفاوت‬ ‫بر‬ ‫مروری‬
  • 10. -‫از‬‫امرا‬ ‫نقض‬ ‫رای‬ ‫الزم‬ ‫زمان‬ ‫و‬ ‫محاسبات‬ ‫پاچادز‬ ‫لحاظ‬‫ا‬‫بتباط؛‬ -‫بوش‬ ‫و‬ ‫کانال‬ ‫امن‬ ‫ظرفا‬ ‫لحاظ‬ ‫از‬‫تئعبی‬ ‫ر‬ ‫مبتر‬ ‫های‬‫اوالعات‬. Ali Rahmanpour Iran University of Science & Technology Page 10 ‫و‬ ‫امنیت‬ ‫میزان‬ ‫سنجش‬ ‫معیارهای‬‫محرمانگی‬
  • 11. -‫استفاده‬‫انتقال‬ ‫برای‬ ‫نشده‬ ‫هدایت‬ ‫و‬ ‫اشتراکی‬ ‫فضای‬ ‫از‬‫د‬‫یتا‬ ‫آساب‬‫تعسط‬ ‫لارفعال‬ ‫حنالت‬ ‫ابتباط‬ ‫نع‬ ‫این‬ ‫شدن‬ ‫پذیرتر‬‫شرعدزر‬‫ها‬‫و‬ ‫هنچران‬‫حنالت‬‫تداخل‬ ‫و‬ ‫ّرها‬‫ن‬‫ج‬ ‫تعسط‬ ‫فعال‬‫کررده‬‫ها‬. -‫خاصیت‬‫بی‬ ‫کانال‬ ‫بودن‬ ‫تصادفی‬‫سیم‬ -‫وج‬‫مدل‬ ‫تنام‬ ‫مشترک‬‫سازی‬‫عدن‬ ‫تصادف‬ ،‫کانال‬ ‫نع‬ ‫این‬ ‫از‬ ‫ها‬‫آن‬‫هاس‬‫؛‬ -‫استفاده‬ ‫امیان‬‫کانال‬ ‫عدن‬ ‫تصادف‬ ‫از‬‫های‬‫ردن‬ ‫اال‬ ‫رای‬ ‫سام‬‫ا‬‫مرا‬!‫؟‬ Ali Rahmanpour Iran University of Science & Technology Page 11 ‫ویژگی‬ ‫مهمترین‬‫کانال‬ ‫های‬‫بی‬ ‫ارتباطی‬ ‫های‬‫ام‬ ‫منظر‬ ‫از‬ ‫سیم‬‫نیتی‬
  • 12. •‫حنالت‬‫لارفعال‬‫شرعد‬‫تحلال‬ ‫و‬‫ترافاک‬‫؛‬ •‫حنال‬‫ت‬‫مصرف‬ ‫و‬ ‫سرویس‬ ‫دب‬ ‫اخالل‬‫ع‬ ‫مرا‬‫؛‬ •‫حنل‬‫چهره‬ ‫ا‬‫مبدل‬(Masquerade)‫؛‬ •‫حنل‬‫تیراب‬(Replay attack)‫؛‬ •‫فاش‬‫سازی‬(Disclosure)‫اوالعات‬‫؛‬ •‫تغاار‬‫پاام‬‫و‬. ... Ali Rahmanpour Iran University of Science & Technology Page 12 ‫بر‬ ‫مروری‬‫های‬‫شبکه‬ ‫در‬ ‫متداول‬ ‫و‬ ‫اصلی‬ ‫تهدیدات‬‫بی‬‫سی‬‫م‬
  • 15. Ali Rahmanpour Iran University of Science & Technology Page 15 [1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,” IEEE Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74. ‫مقایسه‬‫روش‬ ‫برخی‬‫های‬‫فیزیکی‬ ‫الیه‬ ‫امنیت‬(‫کاربرد‬)
  • 16. Ali Rahmanpour Iran University of Science & Technology Page 16 ‫مقایسه‬‫روش‬ ‫برخی‬‫فیزیکی‬ ‫الیه‬ ‫امنیت‬ ‫های‬(‫محاس‬ ‫پیچیدگی‬‫باتی‬)
  • 17. ‫و‬ ‫منابع‬ ‫برخی‬‫مراجع‬:(‫سناراب‬ ‫زیابش‬ ‫دب‬ ‫کامل‬ ‫لاس‬) [1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,” IEEE Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74. [2] S. El Hajj et al., “Towards robust key extraction from multipath wireless channels,” Journal of Communications and Networks, vol. 14, no. 4, Aug. 2012, pp. 385-395. [3] N. Romero-Zurita et al., “Outage Probability Based Power Distribution Between Data and Artificial Noise for Physical Layer Security,” IEEE Signal Processing Letters, vol. 19, no. 2, Feb 2012, pp. 71-74. [4] H. Alves et al., “Performance of Transmit Antenna Selection Physical Layer Security Schemes,” IEEE Signal Processing Letters, vol. 19, no. 6, June 2012, pp. 372-375. [5] A. D. Wyner, “The Wiretap Channel,” Bell System Tech. J., vol. 54, 1975, pp. 1355–87.1-4. [6] Ed Skoudis, “A Step-by-Step Guide to Computer Attacks and Effective Defenses,” Prentice Hall. [7] S. M. Alamouti, “A Simple Transmit Diversity Technique for Wireless Communications,” IEEE journal on Select Areas in Communications, vol. 16, no. 8, Oct. 1998, pp. 1451-1458. Ali Rahmanpour Iran University of Science & Technology Page 17
  • 18. ‫پایان‬ ‫سواالت‬‫شما؟‬ ‫سمین‬ ‫این‬ ‫به‬ ‫شما‬ ‫توجه‬ ‫حسن‬ ‫از‬ ‫تشکر‬ ‫با‬‫ار‬ email: rahmanpour@outlook.com Ali Rahmanpour Iran University of Science & Technology Page 18