博碩士論文 100522003 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:14 、訪客IP:18.206.177.17
姓名 吳政樺(Zheng-hua Wu)  查詢紙本館藏   畢業系所 資訊工程學系
論文名稱 一種具抵抗頻道阻塞能力的跳頻序列演算法
(A jamming-resilient frequency hopping algorithm)
相關論文
★ 基於OP-TEE的可信應用程式軟體生態系統★ 在低軌道衛星無線通訊中的CSI預測方法
★ 為多流量低軌道衛星系統提出的動態換手策略★ 基於Trustzone的智慧型設備語音隱私保護系統
★ 一種減輕LEO衛星網路干擾的方案★ TruzGPS:基於TrustZone的位置隱私權保護系統
★ 在無線感測網路中連續型物體的偵測與追蹤協定之設計★ 在車用無線網路中利用虛擬地標的封包繞徑協定
★ 在無線感測網路下處理不同重要性區域的覆蓋問題★ 在車用網路環境下分散式計程車呼叫協定
★ 車用無線網路車輛密度偵測方法★ 在車用無線網路中利用適應道路分割法提供區域性階層式定位服務
★ 在無線感測網路中以延長網路生命週期為目的之避洞繞徑協定★ 利用車用無線網路尋找空停車位之協定
★ 在車載無線網路中以區域性為基礎的資源分享協定★ 設計於城市環境之分散式車載隨意行動網路位置服務
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 非協調式跳頻被認為是一項具抵抗阻塞能力的重要通訊技術。在非協調式調
頻系統中,節點可不事先交換金鑰的情況下在多個頻道上進行跳頻。當節點在相
同頻道上相遇時,他們就能夠與對方通訊。但是在已存在的系統中,他們都需要
事先分配節點一個角色(傳送端/接收端)。這些方法只能使用在收送對的通訊上面
(也就是當不保證每個收送對的的收者一定是扮演接收端的角色)。在本篇論文中,
我們提出三個對稱式跳頻演算法(也就是不需要事先分配每個節點一個角色)。我
們提出的方法可以保證節點在有限的時間內通訊且在非同步的環境下有高產
量。
摘要(英) Uncoordinated frequency hopping has been considered as an important
technique for anti-jamming communications. In uncoordinated frequency
hopping systems, nodes randomly switch over multiple frequencies without
pre-shared keys. Upon rendezvous on the same frequency, they can communicate
with each other. Existing schemes, however, require role (sender/
receiver) pre-assignment before frequency hopping. Such approaches only
support the communication between sender-receiver pairs (i.e., the communication
between a node pair whose receiver play a sender role is not guaranteed).
In this paper, we propose three symmetric frequency hopping algorithms
(i.e., no role pre-assignment requirement). Our proposed algorithms
have bounded maximal time to rendezvous and high throughputs under asynchronous
scenarios.
關鍵字(中) ★ 無線感測網路
★ 跳頻
★ 非同步
★ 對稱式
關鍵字(英) ★ wireless sensor network
★ channel-hopping
★ asynchronous
★ symmetric
論文目次 中文摘要i
Abstract ii
Contents iii
List of Figures iv
List of Tables vii
1 Introduction 1
2 Model and Problem Description 4
2.1 Jammer Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Problem Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3 A Symmetric-Asynchronous Frequency Hopping against Jammer Algorithm 9
3.1 SAF scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.2 SAF-1 scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 SAF-2 scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4 Performance Evaluation 14
4.1 ENTROPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.1.1 ENTROPY OF SAF . . . . . . . . . . . . . . . . . . . . . . . . 15
4.1.2 ENTROPY OF SAF-1 . . . . . . . . . . . . . . . . . . . . . . . 15
4.1.3 ENTROPY OF SAF-2 . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 The MTTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2.1 The MTTR of SAF . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2.2 The MTTR of SAF-1 . . . . . . . . . . . . . . . . . . . . . . . . 18
4.2.3 The MTTR of SAF-2 . . . . . . . . . . . . . . . . . . . . . . . . 18
5 Simulation 20
5.1 ATTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.1.1 Impact of the number of jammer . . . . . . . . . . . . . . . . . . 21
5.1.2 Impact of the number of frequency . . . . . . . . . . . . . . . . . 23
5.2 Anti-Jam Packet Delivery Ratio . . . . . . . . . . . . . . . . . . . . . . 24
5.2.1 Impact of the number of jammer . . . . . . . . . . . . . . . . . . 25
5.2.2 Impact of the number of frequency . . . . . . . . . . . . . . . . . 25
5.3 Throughput . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.3.1 Impact of the number of jammer . . . . . . . . . . . . . . . . . . 26
5.3.2 Impact of the number of frequency . . . . . . . . . . . . . . . . . 28
5.4 Computation cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6 Conclusion 31
Reference 32
參考文獻 [1] M. Strasser, S. Capkun, S. Capkun, and M. Cagalj. Jamming-resistant key establishment using uncoordinated frequency hopping. In IEEE S&P, 2008.
[2] Kaigui Bian, Jung-Min Park, and Ruiliang Chen. Control channel establishment in cognitive radio networks using channel hopping. IEEE J. on Sel. Areas in Commun., 29(4):689--703, 2011.
[3] Kaigui Bian and Jung-Min Park. Asynchronous channel hopping for establishing rendezvous in cognitive radio networks. In IEEE INFOCOM, 2011.
[4] Wenyuan Xu, Wade Trappe, Yanyong Zhang, and Timothy Wood. The feasibility of launching and detecting jamming attacks in wireless networks. In ACM MobiHoc, 2005.
[5] Young-Hyun Oh and D.J. Thuente. Limitations of quorum-based rendezvous and key establishment schemes against sophisticated jamming attacks. In IEEE MILCOM, 2012.
[6] C. Popper, M. Strasser, and S. Capkun. Anti-jamming broadcast communication using uncoordinated spread spectrum techniques. IEEE J. on Sel. Areas in Commun., 28(5):703--715, 2010.
[7] Mario Strasser, Christina Pöpper, and Srdjan Čapkun. Efficient uncoordinated fhss anti-jamming communication. In ACM MobiHoc, 2009.
[8] Qian Wang, Ping Xu, Kui Ren, and Mo Li. Delay-bounded adaptive ufh-based antijamming wireless communication. In IEEE INFOCOM, 2011.
[9] Qian Wang, Ping Xu, Kui Ren, and X.-Y. Li. Towards optimal adaptive ufh-based anti-jamming wireless communication. IEEE J. on Sel. Areas in Commun., 30(1):16--30, 2012.
[10] Kaihe Xu, Qian Wang, and Kui Ren. Joint ufh and power control for effective wireless anti-jamming communication. In IEEE INFOCOM, 2012.
[11] Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla. Frequency quorum rendezvous for fast and resilient key establishment under jamming attack. ACM SIGMOBILE Mob. Comput. Commun. Rev., 14(4):1--3, 2010.
[12] D. Wells. The penguin dictionary of curious and interesting numbers. Middlesex, England: Penguin Books, page 45, 1986.
[13] Eun-Kyu Lee, S.Y. Oh, and M. Gerla. Timely and robust key establishment under jamming attack in critical wireless networks. In IEEE MILCOM, 2011.
[14] NS3-http://www.nsnam.org/.
指導教授 張貴雲(Guey-yun Chang) 審核日期 2013-8-15
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明