Дипломная работа (ВКР) бакалавр, специалист - Технические науки Радиотехника

Дипломная работа (ВКР) — бакалавр, специалист на тему Исследование перспектив развития защищённых сетей радиосвязи

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

1.
Введение. 5

2.
Рабочий процесс когнитивной радиосети. 9

2.1.
Когнитивная способность. 9

2.1.1.
Спектр зондирования. 9

2.1.2.
Совместное использование спектра. 11

2.1.3.
Идентификация местоположения. 13

2.1.4.
Обнаружение сети / системы.. 14

2.1.5.
Обнаружение услуг. 16

2.2.
Самоорганизованная способность. 17

2.2.1.
Управление радиоресурсами. 17

2.2.2.
Управление мобильностью и подключением. 18

2.2.3.
управление безопасностью.. 18

2.3.
возможность принятия решения. 19

2.4.
реконфигурируемая возможность. 19

2.4.1.
Динамический выбор частоты.. 19

2.4.2.
Кодирование. 20

2.4.3.
Управление мощностью передачи. 20

2.4.4.
Динамическая система. 21

2.5.
Применение и сценарии. 22

3.
Архитектура когнитивной радиосети. 23

3.1.
Архитектура инфраструктуры.. 23

3.2.
Специальная архитектура. 23

3.3.
Сетчатая архитектура. 24

4.
Требования безопасности когнитивных радиосетей. 26

5.
Атаки на протокольных уровнях и масштаб атак в когнитивных радиосетях  29

5.1.
Атаки на различных уровнях протокола. 29

5.2.
Объем атак в когнитивных радиосетях. 34

6.
Проблемы и угрозы в когнитивных радиосетях. 39

6.1.
Спектр зондирования. 39

6.1.1.
Спектральные проблемы восприятия. 39

6.1.2.
Спектр зондирования угроз. 41

6.2.
Спектральное решение. 41

6.2.1.
Спектрум решения угроз. 41

6.2.2.
Спектрум решения проблем. 45

6.3.
Совместное использование спектра. 48

6.3.1.
Проблемы совместного использования спектра. 48

6.4.1.
Спектр мобильных угроз. 49

6.4.2.
Проблемы мобильности спектра. 50

7.
Контрмеры для различных атак на когнитивные радиосети. 52

7.1.
Меры противодействия. 52

7.2.
Контрмеры атаки эмуляции основного пользователя. 52

7.3.
OFA контрмеры.. 53

7.4.
Контрмеры против атаки льва. 53

7.5.
Общие контрмеры в ЦРН.. 54

8.
Схемы безопасного управления спектром в сетях когнитивного радио  55

8.1.
Безопасная схема измерения спектра. 55

8.2.
Безопасная схема принятия решения о спектре. 56

8.3.
Безопасная схема совместного использования спектра. 57

8.4.
Безопасная схема мобильности спектра. 58

Заключение. 60

Литература. 62

  

Введение:

 

Радио спектр, необходимый для приложений, таких как мобильная
телефония, цифровое видео вещания (DVB), беспроводных локальных сетей (WiFi), беспроводных
сенсорных сетей (ZigBee), и Интернет из вещей, это огромный и продолжает до расти
(1, 2, 3). Этот экспоненциальный рост будет продолжаться (4). Например, к 2019 году
ежемесячный мобильный трафик данных превысит 24. 3 экзабайт, мобильные устройства
на душу населения будет составлять 1,5, а средняя скорость в виде беспроводной связи
будет увеличиваться до 4 Мбит, более чем 59от мобильных соединений будет иметь от
смарт — телефонов и мобильных телефонов на мобильные соединения будут ма- jority
(4). Поэтому спрос на беспроводной связи, покрытия, емкости и услуг будет постоянно
расширяться. Однако критическим узким местом является радиоспектр, конечный ресурс,
который не может быть легко расширен. Для рассмота PLE, хотя теоретически в пределах
от 3 Гц до 3000 ГГц, весь спектр является не использовать; Таким образом, премьер
— спектр для текущих стандартов беспроводной связи может быть примерно 1-5 ГГц.
Это является потому, что спектр ниже 1 ГГц имеет уже были зарезервированы для таких
приложений, как радар, военных коммуни- nications и наземного радио / телевидения,
в то время как спектр выше 5 лет страдает от повышенного ГГц затухания и атмосферного
поглощения. Таким образом, ограниченный спектр представляет собой препятствие для
быстрого роста беспроводных сетей и пользователей.

Теперь с учетом этого реальным, физическое ограничение спектра,
очевидный вопросом является как эффективным является текущим использованием в спектре?
Количественно спектральная эффективность измеряется в битах в секунду на герц (бит
/ с / Гц), что является скоростью передачи данных, которая может быть отправлена по единичной полосе пропускания. Хотя это эффективности
неуклонно возрастает в связи с техническими улучшениями, такими как использование
модуляции более высокого порядка и адаптивных методов (5, 6), скорость из роста
была недавно снизились [7]. Из — за это насыщение, улучшая спектральную эффективность
с помощью других средств является существенным для на росте в провод- менее сетях.

Как улучшить спектральную эффективность беспроводных сетей в
целом? Прежде чем ответить на этот вопрос, мы должны смотреть на неэффективность
текущего спектра нас- возраста. Прежде всего, спектр назначается в фиксированной
человеко — нер национальными регулирующими органами, а также их основным принципы,
чтобы избежать радиопомех, что достигается путем деления спектра в полосах частот
(например, частота деление), которые будут распределены по одному или больше услуг.
Эти радиослужбы включают мобильную, спутниковую, любительскую радиосвязь, навигацию
и другие. Лицензия дает исключительное право работать (передавать и принимать беспроводные
сигналы) в определенной полосе частот, в определенном месте или географической области.
Но большая часть лицензированного спектра на практике остается неиспользованной
в разное время и / или в разных местах. Эти темпе- porary спектр слоты (так называемый
спектр отверстий или белых пространства) [8, 9] могут быть столь же высоким, как 15-85от лицензированного спектра
[10]. Очевидно, что для повышения общей спектральной
эффективности нелицензированным пользователям может быть разрешен доступ к таким
дырам в спектре. Таким образом, этот факт указывает на необходимость opportunis-
крестики спектра доступа без причинения неправомерного вмешательства лицензированным
пользователям [11, 12]. Такая возможность является
определяющей характеристикой узлов когнитивного радио (CR), которые требуют алгоритмов
и протоколов для быстрого зондирования спектра, координации и сотрудничества. Другими
словами, узлы CR могут распознавать неиспользуемые части спектра и адаптировать
свои коммуникации для их использования, одновременно сводя к минимуму помехи для
лицензированных пользователей. Следовательно, CR улучшает общее использование спектра,
удаляясь от статического асsignments в более динамические формы спектра доступа.

Таким образом, чтобы обеспечить доступ к холостому или недоиспользуемой
спектроскопии спектра автоионизации, сети CR уже стандартизированы в IEEE 802.22
WRAN (Wireless Regional Area Network) и поправку к нему, IEEE 802.11af для беспроводных
локальных сетей, IEEE 1900.x серии, и имеет также был мотивации фактор для лицензированного
общего доступа (LSA) для LTE мобильных операторов (13). Кроме того, были построены
испытательные стенды для проверки возможности CR в системах LTE (14).

В в контексте из CR, лицензированный спектр пользователи, которые
называют основными пользователи (полиуретаны) и нелицензированные пользователями
называются втор- вторичны пользователями (SUS) или узлы CR (оба термина будет использоваться
взаимозаменяемо в дальнейшем.) Таким образом, АУ должен opportunis- тически доступа
к спектру отверстия, сохраняя при этом помех на приемниках ПУ на ноль или ниже предварительного
уровня скрайбированной. Сосуществование группы вторичных сетей CR и первичной сети
показано на рисунке 1.

Сети CR можно разделить на следующие три парадигмы [15, 16, 17]:

• Переплетенные сети. Они работают на интерференция свободной
основе и справедливы к исходной посылке с использованием отверстий спектра (например,
слоты спектра или глыбы, которые являются вакантными или недостаточно в данной географической
зоне) (15). Как только Спектроскопический появляется дырочным спектр автоионизации,
Interweave устройство может начать передачу данных, но они должны прекратить свои
передачи, когда эти чувствительные алгоритмы показывают, что PU устройства возобновляют
(17). Такие алгоритмы включают согласованный фильтр, cylostationary, энергию сигнала
или eigenvalues- на основе обнаружения, сигнал зондирования, и маяковое обнаружение
(21, 22). Другие схемы используют внеполосные передачи маяка (23) или базы геолокации
(22, 24). Они будут подробно описаны позже.

• Подкладные сети. В них устройства PU и SU одновременно передают
через одни и те же интервалы спектра (15, 17, 19, 25, 26). Таким образом, нет необходимости
обнаруживать спектральные дыры. Тем не менее, вмешательство температура (раздел
3.4), испытываемое PU повторных синонимы употребляются должна быть ниже в пороге.
Для того, чтобы снизить на температуру помех (19), устройства SU может уменьшить
их мощность передачи, подавление помех и мере осуществить глухие регионы (защитные
регионы) вокруг первичных приемников (11, 27). Эти области могут быть ен- вынуждены
либо через априорной информации местоположения от более централизованного управления
с использованием в геолокации базы данных, GPS (Global Positioning System) данных,
или зондирования PI- много сигналов, исходящих из узлов ПУ (28, 29, 30).

• Оверлейные сети. Они также допускают одновременную передачу
PU и SU. Однако отличие от режима подстилки состоит в том, что устройства SU должны
знать о последовательности данных, передаваемых PU, чтобы нейтрализовать влияние
помех (31). Во-вторых, он может использоваться узлами SU для взаимодействия с первичной
сетью посредством ретрансляции сообщений PU. (например, сообщение) методы кодирования
(кодовая книга).

Эта информация может быть использована двумя различными способами.

Во-первых, его можно использовать для устранения помех PU на
приемниках SU, используя методы отмены, такие как кодирование грязной бумаги (DPC),
которое предварительно кодирует передаваемые данные, чтобы свести к минимуму эффекты
помех. Во-вторых, он может использоваться узлами SU для взаимодействия с первичной
сетью посредством ретрансляции сообщений PU.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Когнитивное радио является развивающейся технологией. Применение
когнитивного радио связано с внедрением не только новой технологии, но и новой идеологии
использования частотного ресурса, состояния сетей, построения оборудования, предоставления
услуг. Требуется решение множества возникающих проблем и одна из них обеспечение
всех необходимых функций когнитивного радио в одном устройстве. Созданная система
должна быть не только безопасной и надежной, но и тестируемой и сертифицируемой.
Наиболее перспективным стандартом для когнитивных радиосистем является IEEE 802.11af
(начало разработки январь 2010) основной целью является адаптация семейства стандартов
IEEE 802.11 к телевизионным полосам частот. В Российской Федерации по результатам
научноисследовательской работы, проведенной ФГУП НИИР был подготовлен отчет, на
основе которого Государственная комиссия по радиочастотам в 2012 г. приняла решение
"О создании опытной зоны по внедрению когнитивных систем широкополосного беспроводного
доступа в Российской Федерации в полосе радиочастот 470686 МГц" с приложением
"Основные технические характеристики РЭС когнитивных систем широкополосного
беспроводного доступа в полосе радиочастот 470686 МГц".

Также в дипломе анализируются предпосылки безопасности CRN и
общие угрозы / атаки на протокольные уровни и рассматриваются их контрмеры. CRN
построены на основе существующих технологий, и подходов для обеспечения
эффективной безопасности этих сетей недостаточно. Из-за особых характеристик
CRN возникают новые атаки, а некоторые из предыдущих становятся более сложными.
Кроме того, поскольку технология CRN продолжает расти и становится все более
распространенной, потребуются дальнейшие ожидания безопасности. Точно так же
новые предложения по безопасности необходимы, чтобы быть эффективными против
определенных атак, особенно на физическом уровне до верхних уровней (до
транспортного уровня). Кроме того, все еще необходим комплексный механизм для
предотвращения или противодействия атакам на всех уровнях протокола.

Для решения этих проблем каждый пользователь CR в сети CR
должен иметь следующие функции:

Определить доступный спектр.

—Выберите лучший доступный канал.

—Скоординируйте свободный доступ к каналу с другими
пользователями.

—Отключить канал при обнаружении лицензированного
пользователя. [1]

Также в дипломе определены угрозы для различных слоев и в
каждом из них мы подразделяли основные темы. В частности, аутентификация
сигналов и механизмы обнаружения злоумышленников позволят преодолеть
большинство специфических атак на CRN, но они не являются тривиальными и
требуют будущих углубленных исследований.

 

Фрагмент текста работы:

 

2. Рабочий процесс когнитивной радиосети

2.1. Когнитивная способность

2.1.1. Спектр зондирования

Современные системы связи разрабатываются на базе модели OSI
(открытых систем).Каждый из уровней разрабатывается независимо и может быть изменен,
или расширен без влияния на компоненты других уровней. Благодаря определенным на
каждом уровне интерфейсам оборудование различных производителей может взаимодействовать
друг с другом.

Однако все операции между уровнями производятся последовательно
(от высшего уровня к низшему). Это ведет к издержкам в вычислениях и большим задержкам.
Из-за изолированности уровней, высший уровень не может получать информацию о низшем,
а значит взаимодействие уровней ограничено. Развитие существующей системы уровней
привело к созданию новых вариантов межуровнего взаимодействия. Например, резервирование
функций одного из уровней ( контроль ошибки на физическом и канальном уровнях).
Главной целью системы межуровневого взаимодействия является увеличение информационного
потока между уровнями.

Пример такого взаимодействия представлен на рис. 2.1

Взаимодействие может осуществляться как от высшего уровня к низшему,
так и наоборот. Например, информация о скорости передачи в канале с канального уровня
может передаваться на уровень приложений и тем самым изменять скорость кодирования
видео потока в соответствующем приложении. Если скорость передачи в каналы уменьшается,
скорость видеосжатия также уменьшается. Уровни могут быть объединены для интегрирования
своих функций.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы