ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Physical Layer Approaches for Securing Wireless Communication Systems

دانلود کتاب رویکردهای لایه های فیزیکی برای ایمن سازی سیستم های ارتباط بی سیم

Physical Layer Approaches for Securing Wireless Communication Systems

مشخصات کتاب

Physical Layer Approaches for Securing Wireless Communication Systems

ویرایش: 1 
نویسندگان:   
سری: SpringerBriefs in Computer Science 
ISBN (شابک) : 9781461465096, 9781461465102 
ناشر: Springer-Verlag New York 
سال نشر: 2013 
تعداد صفحات: 90 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب رویکردهای لایه های فیزیکی برای ایمن سازی سیستم های ارتباط بی سیم: شبکه های ارتباطی کامپیوتری، مهندسی ارتباطات، شبکه ها، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Physical Layer Approaches for Securing Wireless Communication Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رویکردهای لایه های فیزیکی برای ایمن سازی سیستم های ارتباط بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رویکردهای لایه های فیزیکی برای ایمن سازی سیستم های ارتباط بی سیم



این کتاب کار برجسته امنیت لایه فیزیکی (PHY) را بررسی می‌کند، از جمله دستاوردهای اخیر محرمانگی و احراز هویت برای سیستم‌های ارتباطی بی‌سیم با شناسایی کانال. یک رویکرد عملی برای ایجاد محرمانگی بدون قید و شرط برای امنیت ارتباطات بی‌سیم با بازخورد و کد تصحیح خطا معرفی می‌شود و چارچوبی از امنیت PHY بر اساس کد بلوک فضا-زمان (STBC) سیستم MIMO نشان داده می‌شود. همچنین طرحی که تکنیک‌های رمزنگاری پیاده‌سازی شده در لایه بالاتر را با رویکرد امنیتی لایه فیزیکی با استفاده از آنتن‌های اضافی سیستم‌های MIMO ترکیب می‌کند تا امنیت قوی‌تری برای شبکه‌های بی‌سیم فراهم کند. پاسخ های کانال بین همتایان ارتباطی به عنوان شکلی از اثر انگشت با منحصر به فرد بودن مکانی و زمانی مورد بررسی قرار گرفته است. در نهایت، این کتاب یک روش سبک وزن جدید برای شناسایی کانال برای حمله Sybil و شناسایی کلون گره در شبکه‌های حسگر بی‌سیم (WSN) ایجاد می‌کند.


توضیحاتی درمورد کتاب به خارجی

This book surveys the outstanding work of physical-layer (PHY) security, including the recent achievements of confidentiality and authentication for wireless communication systems by channel identification. A practical approach to building unconditional confidentiality for Wireless Communication security by feedback and error correcting code is introduced and a framework of PHY security based on space time block code (STBC) MIMO system is demonstrated. Also discussed is a scheme which combines cryptographic techniques implemented in the higher layer with the physical layer security approach using redundant antennas of MIMO systems to provide stronger security for wireless networks. The channel responses between communication peers have been explored as a form of fingerprint with spatial and temporal uniqueness. Finally, the book develops a new lightweight method of channel identification for Sybil attack and node clone detection in wireless sensor networks (WSNs).



فهرست مطالب

Front Matter....Pages i-x
Introduction for PHY Security....Pages 1-4
Unconditional Security Wireless Communication....Pages 5-22
MIMO Based Enhancement for Wireless Communication Security....Pages 23-36
Physical Layer Assisted Authentication for Wireless Sensor Networks....Pages 37-57
Detection of Node Clone and Sybil Attack Based on CI Approach....Pages 59-78
Back Matter....Pages 79-83




نظرات کاربران