عنوان پایاننامه: طراحی روش نوین امنیت در شبکههای مخابرات بیسیم با تمرکز بر سن اطلاعات
ارائه کننده: ثمین صالحی استاد راهنما: دکتر پاییز عزمی استاد ناظر داخلی اول: دکتر مریم ایمانی آرانی استاد ناظر خارجی اول: دکتر مسلم فروزش (دانشگاه تخصصی فناوری های نوین آمل تاریخ: 1403/11/07 ساعت: 10:30 مکان: دانشکده برق و کامپیوتر اتاق شورا 701
چکیده: شبکههای مخابراتی بیسیم توانایی سرویسدهی به کاربران متحرک رادارند و استفاده ازاینگونه شبکهها با گسترش فناوری اینترنت اشیا روزبهروز در حال افزایش است؛ بنابراین باتوجهبه ماهیت و طبیعت پخشی بودن ارتباط بیسیم، سیگنالی که توسط فرستنده به گیرنده ارسال میشود توسط تمامی گیرندههای اطراف ازجمله گیرندههای غیرقانونی و شنودگران قابل دریافت خواهد بود، که این موضوع نشان از اهمیت برقراری ارتباط امن در شبکههای مخابراتی دارد. از دیدگاه دیگر بهمنظور برآورده کردن الزامات بهموقع بودن و بلادرنگ بودنناشی از کاربردهای سنجش محیط مانند پایش کیفیت هوا، بررسی سطح آلودگی هوا، شرایط بهداشتی ماشینهای در حال کار در یک کارخانه، کاربردهای نظامی و... معیاری به نام سن اطلاعات برای بررسی تازگی بهروزرسانیهای دریافتی پیشنهاد شد که این معیار مهمترین عامل در طراحی سیستم های بلادرنگ است. این معیار برای اندازهگیری و کمیتکردن تازگی دادهها در شبکههای اینترنت اشیا معرفیشده است. باتوجهبه اینکه برقراری امنیت در تمامی ارتباطات اعم از نظامی و تجاری از مسائل مهم و حیاتی است، پژوهشگران همواره به دنبال تعریف معیارهای جدیدی برای امنیت هستند، یک معیار جدید برای برقراری امنیت سن اطلاعات است که در این پایاننامه این دیدگاه باتوجهبه این موضوع مطرح شد که در بعضی کاربردها اگر سن اطلاعات در شنودگر بیشتر از گیرنده اصلی شود، برای شبکه استخراج اطلاعات توسط شنودگر یا گیرنده غیرقانونی حائز اهمیت نیست و باتوجهبه این موضوع از این معیار برای برقراری امنیت استفادهشده است. برای بررسی چهار سناریو در نظر میگیریم که در آنها سن اطلاعات را مبنای اصلی برقراری امنیت قرار دادهایم. سیستم مدل در نظر گرفتهشده شامل یک فرستنده تک آنتنِ، یک رله، یک گیرنده قانونی، و یک گیرنده غیرقانونی است که تفاوت اصلی با مرجع اصلی درنظرگرفتن رله بهعنوان یک گره در سیستم مدل است. برقراری امنیت بر اساس سن اطلاعات را در این چهار سناریو فرموله کردهایم و نتایج شبیهسازی نشان میدهد که حداقل در سه سناریو تعریفشده، امنیت از طریق سن اطلاعات برقرار میشود.