首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
该文提出一种基于叠加标签信号进行认证的新方法。利用合法通信双方预先共享密钥和信道具有短时互易性的优势,在发送方利用扩谱码和量化的信道值生成标签信号,并与通信信号叠加发送,在接收方能够检测并鉴别标签信号,而且不影响通信信号的正常解调。这种方法不需要复杂的密码算法,减小了通信过程中的计算量,而且能够有效地防范被动窃听和主动攻击。仿真结果表明,该方法有较高的实用价值。  相似文献   

2.
黄英  万泽含  雷菁  赖恪 《通信学报》2022,(4):123-132
针对现有的嵌入式方案要求隐蔽系统的发射功率必须远小于宿主系统,隐蔽传输的可靠性较差的问题,提出了基于QCSK的持续噪声式隐蔽通信方案.发送端将包含隐蔽信息的QCSK信号与人工噪声交替发送,通过保持噪声的持续性有效对抗非法能量检测,同时在时域、频域均具有强隐蔽性.该方案不再要求隐蔽系统发射功率极低,在保证宿主性能的前提下...  相似文献   

3.
针对水下隐蔽声通信的需求,该文提出一种基于频移键控的仿海豚哨声水声通信方法,通过模拟海豚哨声以降低通信信号被发现的概率,从而实现水下隐蔽声通信。该方法将信息调制生成的基带信号以一定比例与海豚哨声信号时频谱轮廓曲线相加获得合成哨声时频谱,再生成合成哨声作为仿生通信信号。接收端提取接收到的合成哨声与本地生成的存在固定频差的海豚哨声相干相乘,经过低通滤波获得频移键控信号进行信息解调,实现仿生通信。通过时频相关系数和Mel倒谱距离分析了通信信号仿生效果。仿真与海试试验验证了该方法的可行性,当码元宽度为0.1s时可在2km距离上实现有效通信,且时频相关系数不低于0.99。该方法调制解调原理简单,系统资源消耗更少,更易于工程实现,为仿生水声通信算法的实际应用提供技术支撑。  相似文献   

4.
针对复杂海洋环境噪声中水声通信信号数据稀缺条件下的水声通信信号降噪问题,提出一种基于相对条件生成对抗网络(Relativistic Conditional Generative Adversarial Networks,RCGAN)的水声通信信号降噪方法.该方法利用相对条件生成对抗网络具有降噪能力的特点,通过引入扩张卷...  相似文献   

5.
针对网络隐蔽信道在强噪声环境中信息传递错误率高的问题,该文提出一种基于CDMA扩频编码的可靠网络隐蔽信道设计方法。该方法利用数据包在传输过程中的包际时延传递隐蔽信息,发送方采用散列扩频编码,接收方采用信道噪声预测消除等技术进行信道抗干扰处理,提高了强噪声环境中隐蔽信道通信的可靠性。针对信道抗干扰性与信道传输率两个主要衡量指标互斥、综合性能难以达到最优的问题,提出了基于选定传输率的抗干扰能力最优化方法。在TCP/IP网络中构建了该隐蔽信道,并进行了隐蔽信息传输实验,结果表明该文方法与解决同类问题的其他方法相比隐蔽信道数据传输的综合抗干扰能力提高20%左右。  相似文献   

6.
潘涛  汪毅峰 《通信技术》2022,(3):287-291
为了降低双流通信系统接收端的信号处理复杂度,提出了一种基于第一路信息流解调信息进行双流信号解调的方法.该方法在接收端对接收到的两路信息流中的第一路解调后,获得相应的解调信息,并将该解调信息迭代回求出第一路信息流对应的发送信号以获得反馈符号流;再根据反馈符号流依次进行干扰消除和合并以获得合并信号,并据此对第二路信息流进行...  相似文献   

7.
赵佳颖  洪涛  张更新 《信号处理》2023,39(3):482-495
针对传统卫星重叠通信中单个掩护信号带宽以及功率容限不够的问题,利用卫星转发器频谱环境中多个掩护信号提出了一种频域分割-子谱功率控制联合优化的多掩护信号重叠通信方法,建立了隐蔽通信信号传输性能和隐蔽性能的双目标优化问题,信关站侧采用感知的历史频谱数据训练生成支持向量机回归预测模型,用来预测不同转发器频谱环境下隐蔽信号的通信性能和隐蔽性能,并将训练好的预测模型下载到通信终端;终端侧利用双目标背包算法将支持向量机回归预测模型预测的隐蔽信号的通信性能和隐蔽性能作为价值因素、掩护信号个数作为背包重量来选择转发器频谱环境中的掩护信号,并且求解出隐蔽信号的频域分割和子频谱的功率控制参数,从而实现终端通信信号隐藏在卫星转发器的频谱环境中的目的。  相似文献   

8.
深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击.对抗训练是目前抵御对抗样本攻击的有效方法之一.生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键.该文针对内部最大化问题,提出一种基于2阶对抗样本的对抗训练,在输入邻域内进行2次多项式逼近,生成更强的对抗样本,从理论上分析了2阶对抗样本的强度优于1阶对抗样本.在MNIST和CI-FAR10数据集上的实验表明,2阶对抗样本具有更高的攻击成功率和隐蔽性.与PGD对抗训练相比,2阶对抗训练防御对当前典型的对抗样本均具有鲁棒性.  相似文献   

9.
基于二阶对抗样本的对抗训练防御   总被引:1,自引:0,他引:1  
深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击。对抗训练是目前抵御对抗样本攻击的有效方法之一。生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键。该文针对内部最大化问题,提出一种基于2阶对抗样本的对抗训练,在输入邻域内进行2次多项式逼近,生成更强的对抗样本,从理论上分析了2阶对抗样本的强度优于1阶对抗样本。在MNIST和CIFAR10数据集上的实验表明,2阶对抗样本具有更高的攻击成功率和隐蔽性。与PGD对抗训练相比,2阶对抗训练防御对当前典型的对抗样本均具有鲁棒性。  相似文献   

10.
针对双极化通信场景下正交极化信号串扰导致的解调性能恶化问题,提出了一种基于正交向量的极化相关衰减效应消除方法. 该方法通过对发送信号进行设计,利用一组正交向量分别在发射端和接收端对极化信号进行处理,达到消除极化间串扰的目的,同时在发送端利用估计的信道参数处理发送信号,进一步消除非理想信道影响. 在不改变噪声功率的基础上,实现正交极化信号的无串扰接收,有效提高接收端信号解调性能. 理论分析和仿真结果表明,极化状态调制信号的解调误码率逼近高斯信道下的理论值,相比于预补偿方法和迫零矩阵法有更好的误码率性能,仿真结果与理论推导具有较好的一致性. 本文方法能有效解决无线信道中正交极化信号间串扰,提高接收端信号解调性能.  相似文献   

11.
随着三网融合的不断推进,基于IP(互联网)的多媒体电子通信手段层出不穷,并已经开始影响到我们工作、学习,生活、娱乐,社交等的方方面面,因此对电子通信网络的监管和保障电子通信的安全性尤为重要。各国的执法机构正在寻求基于IP数据网络的合法侦听解决方案,来与当今的互联网犯罪,比如木马侵入、计算机入侵、身份盗用、数据盗用、互联网病毒攻击、有关恐怖分子以及毒品交易等违法行为作斗争。传统的电话通信时代的侦听手段和机制已经失效了,有技术原因,但更重要的是今天急剧扩张的网络规模,变化莫测的网络行为等,需要有新的侦听机制和手段。本文描述了在今天的互联网,特别是三网融合后的高速宽带IP网络,网络通信的合法侦听所面临的挑战,现代侦听技术的发展状况和标准化进程,以及基于业务路由器的现代合法侦听解决方案。  相似文献   

12.
罗章凯  裴忠民  熊伟  王新敏 《电波科学学报》2022,182(2):342-348, 356
针对双极化通信场景下正交极化信号串扰导致的解调性能恶化问题,提出了一种基于正交向量的极化相关衰减效应消除方法. 该方法通过对发送信号进行设计,利用一组正交向量分别在发射端和接收端对极化信号进行处理,达到消除极化间串扰的目的,同时在发送端利用估计的信道参数处理发送信号,进一步消除非理想信道影响. 在不改变噪声功率的基础上,实现正交极化信号的无串扰接收,有效提高接收端信号解调性能. 理论分析和仿真结果表明,极化状态调制信号的解调误码率逼近高斯信道下的理论值,相比于预补偿方法和迫零矩阵法有更好的误码率性能,仿真结果与理论推导具有较好的一致性. 本文方法能有效解决无线信道中正交极化信号间串扰,提高接收端信号解调性能.  相似文献   

13.
IP合法侦听技术   总被引:3,自引:0,他引:3  
IP合法侦听是一种针对被怀疑的IP网络用户或业务进行监听的手段,它通过向网络运营商/接入提供商/服务提供商发出侦听命令,并由它们提供所侦听对象的通信内容和相关信息来完成。介绍了IP合法侦听技术的引入,详细讨论了各种情况下侦听点的选择和侦听信息的捕获,具体分析了涉及安全性问题的侦听内容的传送技术。  相似文献   

14.
通信特定辐射源识别的多特征融合分类方法   总被引:1,自引:0,他引:1  
针对通信辐射源个体识别问题,提出了一种基于多通道变换投影、集成深度学习和生成对抗网络的融合分类方法.首先,通过对原始信号进行多种变换得到三维特征图像,据此构建信号的时频域投影以构建特征数据集,并使用生成对抗网络对数据集进行扩充.然后,设计了一种基于多特征融合的双阶段识别分类方法,利用神经网络初级分类器分别对3类特征数据...  相似文献   

15.
针对现有存储型区块链网络隐蔽通信方案存在含密交易多副本、永久存储的问题,以及现有时间型方案隐藏容量低的问题,提出了一种基于交易构造和转发机制的区块链网络隐蔽通信方法。首先发送方借助交易构造机制创建无效交易,并将秘密信息嵌入其中,再利用交易转发机制向邻居节点发送无效交易,形成隐蔽通信信道模型,使含密交易在节点间传播且不存于区块链账本中,达到信息隐蔽安全传输的目的。实验结果表明,传输容量高于现有方案,单次通信时间减少至2.5 s。  相似文献   

16.
在网络信息安全问题日益突出的背景下,研究了网络隐蔽信道的通信机制。提出一种基于多重协议建立网络隐蔽信道的方法:通信双方通过ICMP协议进行密钥协商,用协商密钥加密传输的隐蔽信息,加密后的信息写入TCP协议的32位序列号字段,加密后的会话密钥写入IP协议的16位标识位字段。该方法在Linux平台下实现并检验。实验结果表明,此隐蔽信道隐蔽性高、传输速度快、切实可行,为防范隐蔽信道的恶意攻击提供了理论依据和技术支持。  相似文献   

17.
针对水声通信网络邻节点发现困难的问题,该文提出一种基于定向收发的邻节点发现机制。该机制中节点只采用定向方式发送和接收信号,能够避免增益不对称引起的隐藏终端问题,增加网络覆盖范围;时间被划分为邻节点发现时隙和侦听回复时隙,发现时隙中节点发送HELLO信号,然后接收邻节点回复的REPLY信号,侦听回复时隙中节点侦听源节点发送的HELLO信号,然后回复REPLY信号,节点通过基于竞争的HELLO/REPLY两路握手以直接发现和间接发现两种方式完成邻节点发现,能够克服“聋”节点问题,提升邻节点发现效率。仿真结果表明,在不同的网络节点密度与发射天线波束扇区数目条件下,该邻节点发现机制相比随机两路邻节点发现机制,邻节点平均发现时延更短,邻节点发现率更高。  相似文献   

18.
软交换网络合法侦听的研究   总被引:3,自引:0,他引:3  
为了协助执法部门打击网络犯罪活动,有必要在软交换网络中部署合法侦听功能。参考了国际上主要的标准化组织所公布的合法侦听方面的最新成果,给出了合法侦听基本概念(包括合法侦听的功能需求、实施侦听的前提条件、部署侦听功能的3条假设等)。在分析国际分组通信论坛(IPCC)所提出的软交换网络合法侦听参考模型的基础上,指出了该模型与美国电信工业委员会(TLA)所提出的参考模型之间的差异。最后,给出了标准化接口上侦听消息的定义、呼叫内容分组的传送格式以及侦听结果的传送方法。  相似文献   

19.
基于随机信号流的密钥生成方案会在合法发送方发送随机信号时泄露部分共享随机源信息导致密钥安全性和可达密钥速率较低。针对此问题,该文提出一种基于多随机信号流的密钥生成方案。首先,发送方利用信道互易性和上行导频估计下行信道,然后发送方在各天线上发送相互独立的随机信号流。由于窃听者难以准确估计所有随机信号流,因此难以窃取接收方每根天线接收到的叠加随机信号,而发送方则可根据估计的下行信道和自身发送的随机信号流计算出接收方各天线的接收信号。因此,可以将接收天线上的叠加随机信号作为共享随机源提取密钥。进一步地,该文还推导了该方案的可达密钥速率和共享随机源的互信息量表达式,并分析了两者间的关系以及对密钥安全性的影响。最后,通过仿真验证了该方案的有效性,仿真结果表明该方案能够有效降低窃听者观察到的共享随机源互信息,从而提升可达密钥速率及密钥安全性。  相似文献   

20.
一种新的混沌调制和线性解调方法   总被引:1,自引:0,他引:1  
卢元元  胡庆彬  丘水生 《电子学报》2002,30(10):1508-1510
提出一种新的用于保密通信的混沌调制和线性解调方法.发送端和接收端各有一个相同的混沌电路,将有用信号接入发送端混沌电路的线性子电路,使其对该混沌电路进行调制.调制后的混沌信号传送到接收端的混沌电路,检测该电路中某一电流或电压变量,经线性滤波器解调可恢复原始有用信号.基于这一调制、解调方法的混沌通信系统保密性强且电路简单.对两个混沌保密通信系统的仿真实验取得了满意的结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号