کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
10339417 694412 2014 23 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
A layered approach to cognitive radio network security: A survey
ترجمه فارسی عنوان
رویکرد لایه ای برای امنیت شبکه های رادیویی شناختی: یک نظرسنجی
ترجمه چکیده
رادیو شناختی به عنوان یک راه حل برای موضوع طیف شلوغ شناخته شده است. با تحقق شبکه های رادیویی شناختی، به رسمیت شناخته شد که هر دو تهدید امنیتی جدید و قدیمی مرتبط هستند. شبکه رادیویی شناختی همچنان در بسیاری از انکار سرویس، کرمچاله، مسیریابی و حملات مخرب است که از دیگر فناوری های بی سیم مضطرب است. علاوه بر این، شبکه رادیویی شناختی به حملات جدید مبتنی بر نوآوری های رادیویی شناختی مانند به اشتراک گذاری طیف، حسگر طیفی، توانایی شناختی و قابلیت تنظیم مجدد رادیویی آسیب پذیر است. محدوده این بررسی، ارائه یک نظرسنجی از تهدیدات امنیتی و چالش های شبکه های رادیویی شناختی است، به ویژه با تمرکز بر راه حل های جدید از سال 2012 و نیمه اول سال 2013. شامل تکنیک های پیشگیرانه پیشگیرانه ای است که سازگار با فناوری جدید هستند به عنوان تکنیک های کاهش جدید به طور خاص در آسیب پذیری های رادیویی شناختی جدید هدف قرار داده است. تهدیدات ارائه شده براساس لایه پروتکل که هدف حمله قرار دارد، سازماندهی می شوند.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
Cognitive radios have been identified as a solution to the crowded spectrum issue. With the realization of cognitive radio networks came the recognition that both new and old security threats are relevant. The cognitive radio network is still vulnerable to many of the denial of service, wormhole, routing, and jamming attacks that plague other wireless technologies. In addition, the cognitive radio network is vulnerable to new attacks based on cognitive radio innovations, such as spectrum sharing, spectrum sensing, cognitive capability, and radio reconfigurability. The scope of this survey is to present an overview of security threats and challenges to the cognitive radio network, especially focusing on new solutions from 2012 and the first half of 2013. Included are prior mitigation techniques that are adaptive to the new technology, as well as new mitigation techniques specifically targeted at new cognitive radio vulnerabilities. The threats provided are organized according to the protocol layer at which the attack is targeted.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Computer Networks - Volume 75, Part A, 24 December 2014, Pages 414-436
نویسندگان
, ,