ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Securing Wireless Communications at the Physical Layer

دانلود کتاب ایمن سازی ارتباطات بی سیم در لایه فیزیکی

Securing Wireless Communications at the Physical Layer

مشخصات کتاب

Securing Wireless Communications at the Physical Layer

ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9781441913845, 9781441913852 
ناشر: Springer US 
سال نشر: 2010 
تعداد صفحات: 401 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب ایمن سازی ارتباطات بی سیم در لایه فیزیکی: مهندسی ارتباطات، شبکه ها، پردازش سیگنال، تصویر و گفتار، ساختارهای داده، رمزنگاری و نظریه اطلاعات، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Securing Wireless Communications at the Physical Layer به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایمن سازی ارتباطات بی سیم در لایه فیزیکی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ایمن سازی ارتباطات بی سیم در لایه فیزیکی



سیستم های بی سیم به طور فزاینده ای فراگیر می شوند و ایمن سازی این سیستم ها تا حد زیادی به دلیل ویژگی های منحصر به فرد مرتبط با ارتباطات بی سیم چالش برانگیز بوده است. ایمن سازی این شبکه ها به طور سنتی با اتخاذ یک رویکرد مرسوم شامل پروتکل های رمزنگاری انجام می شود. چنین رویکردی ذاتاً به دنبال ایمن سازی شبکه بی سیم در لایه پیوند و بالاتر است، و در نتیجه نمی تواند از منحصر به فردترین ویژگی ارتباط بی سیم استفاده کند: لایه فیزیکی آن.

ایمن سازی ارتباطات بی سیم در لایه فیزیکی یک امر است. گردآوری مشارکت‌های متخصصان در ارتباطات و امنیت بی‌سیم، و نتایج پیشرفته‌ای را ارائه می‌کند که چالش معرفی امنیت در لایه فیزیکی یک سیستم بی‌سیم را بررسی می‌کند. در سرتاسر این کتاب یک موضوع اساسی وجود دارد که محیط غنی چند مسیره که نمونه‌ای از سناریوهای بی‌سیم است، از ایجاد سرویس‌های امنیتی جدید در لایه فیزیکی پشتیبانی می‌کند، از جمله مکانیسم‌های جدیدی که کلیدهای رمزنگاری را ایجاد می‌کنند، از ارتباطات با محرمانه بودن مطمئن پشتیبانی می‌کنند، و می‌توانند احراز هویت کنند. فرستنده ها در محیط های موبایل این کتاب رویکردی جامع برای پوشش موضوعات مرتبط با راه‌حل‌های امنیتی لایه فیزیکی دارد، با مشارکت‌هایی از زیربنای نظری پشت ارتباطات امن تا اعتبارسنجی سیستم‌های عملی که بر روی سیستم‌های بی‌سیم واقعی انجام شده‌اند. این کتاب همچنین موضوعات مربوط به اطمینان از قابل اعتماد بودن ارتباطات بی سیم مشارکتی در لایه فیزیکی را پوشش می دهد. علاوه بر این، حوزه نوظهور پزشکی قانونی مدولاسیون، که به موجب آن یک دستگاه قادر به شناسایی قالب مدولاسیونی است که توسط دستگاه‌های دیگر استفاده می‌شود، مورد بررسی قرار می‌گیرد.

ایمن‌سازی ارتباطات بی‌سیم در لایه فیزیکی به عنوان یک مرجع ارزشمند برای مهندسان و مهندسین خواهد بود. محققان در زمینه های امنیت و ارتباطات بی سیم.


توضیحاتی درمورد کتاب به خارجی

Wireless systems are becoming increasingly pervasive and securing these systems has been challenging, in large part due to the unique properties associated with wireless communications. Securing these networks has traditionally been approached by taking a conventional approach involving cryptographic protocols. Such an approach inherently seeks to secure the wireless network at the link layer and above, and consequently fails to leverage the most unique characteristic of wireless communication: its physical layer.

Securing Wireless Communications at the Physical Layer is a compilation of contributions by experts in wireless communications and security, and presents state-of-the-art results that examine the challenge of introducing security at the physical layer of a wireless system. Throughout this book there is an underlying theme that the rich multipath environment that is typical of wireless scenarios supports the establishment of new security services at the physical layer, including new mechanisms that establish cryptographic keys, that support communication with assured confidentiality, and that can authenticate transmitters in mobile environments. The book takes a holistic approach to covering topics related to physical layer security solutions, with contributions ranging from the theoretical underpinnings behind secure communications to practical systems validations that have been performed on real wireless systems. The book also covers topics related to ensuring that cooperative wireless communications at the physical layer is trustworthy. Additionally, the emerging area of modulation forensics, whereby a device is able to identify the modulation format being employed by other devices is explored.

Securing Wireless Communications at the Physical Layer will serve as a valuable reference to engineers and researchers in the fields of security and wireless communications.



فهرست مطالب

Front Matter....Pages 1-16
Secrecy Capacity of Independent Parallel Channels....Pages 1-18
Obtaining Secrecy through Intentional Uncertainty....Pages 19-37
Distributed Secret Sharing over the Gaussian Interference Wiretap Channel....Pages 39-40
Cooperative Jamming: The Tale of Friendly Interference for Secrecy....Pages 65-88
Hybrid-ARQ Schemes for Reliable and Secret Wireless Communications....Pages 89-112
Secret Communication Under Channel Uncertainty....Pages 113-141
Cooperative Secrecy in Wireless Communications....Pages 143-172
Source Coding under Secrecy Constraints....Pages 173-199
Secret Key Extraction from Level Crossings over Unauthenticated Wireless Channels....Pages 201-230
Secret Key Generation Among Multiple Terminals with Applications to Wireless Systems....Pages 231-260
Secret Key Agreement Techniques based on Multipath Propagation Characteristics....Pages 261-280
Secret Communication over Fading Channels....Pages 281-309
Fingerprints in the Ether: Channel-Based Authentication....Pages 311-333
Message Authentication: Information Theoretic Bounds....Pages 335-353
Trusted Cooperative Transmissions: Turning a Security Weakness into a Security Enhancement....Pages 355-377
Modulation Forensics for Wireless Digital Communications in Frequency-Selective Fading Channels....Pages 379-396




نظرات کاربران