首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着无线通信服务功能的不断增强和完善,电信运营商的短信业务在为客户提供便捷信息服务的同时,也为垃圾短信的传播提供了通路。垃圾短信泛滥给社会造成了严重的负面影响,因此必须采取有效的措施进行识别和监控。通过对垃圾短信进行系统设置自动识别及人工审核拦截处理,可以达到治理垃圾短信的目的。  相似文献   

2.
伪基站利用GSM系统的"单向鉴权"的缺陷,恶意向用户发送垃圾短信。详细阐明伪基站的工作原理、发送垃圾短信的信令流程,总结分析伪基站的技术特征,提出了借助A+Abis信令系统及时、有效的主动识别伪基站,进而采取更加积极主动的防御措施。  相似文献   

3.
敌我识别系统在现代战争中占有极为重要的地位。分析了敌我识别系统的分类和工作原理,利用敌我识别信号的先验信息,引入时间序列相似性快速匹配原理,提出了一种基于敌我识别脉冲信息的分选识别方法。仿真结果表明,该算法分选速度快,环境适应能力强,能够较好解决复杂环境下敌我识别信号的快速分选识别问题。  相似文献   

4.
近些年来伪基站垃圾短信的泛滥是导致垃圾短信无法根治的重要原因。与目前普遍采取的单独从终端或者网络一侧对伪基站垃圾短信进行防治的方法相比,本文提出了一种终端和业务两侧协同的防治方法,通过业务侧对端口类短信进行数字签名和在终端侧进行验证,在不影响用户短信业务体验的前提下,在智能终端上实现了对伪基站所发送端口类短信的100%的识别和拦截。  相似文献   

5.
加强实有人口管理,推进社区信息化建设,是目前上海关于智慧城市建设的一个重要工作内容之一。社区信息化的实践,核心和重点的内容之一就是体制和机制的保障。通过分析,提出了基于实有人口管理信息平台的三级联动工作机制,总结了加强实有人口管理工作的几种做法及取得的主要成效。在目前大力推进区县社区信息化,推进智慧城市建设的大背景下,具有一定的借鉴意义。  相似文献   

6.
基于伪基站的甄别与查找机理,对公安系统的伪基站和发送垃圾短信的伪基站进行了区分,针对伪基站的工作特点进行了归纳总结,提出了伪基站查找的几种可行方法.  相似文献   

7.
近年来“短信轰炸”、手机病毒短信泛滥,已经形成了一个庞大的黑色产业链,泄露用户隐私、危害用户身心健康和财产安全,给社会秩序的稳定带来极大的挑战。重点介绍了运营商某省分公司在防治“短信轰炸”和手机病毒短信上所采取的思路和方法。  相似文献   

8.
基于纹理识别的图像鉴伪技术研究   总被引:1,自引:1,他引:0  
提出了一种基于纹理特征识别的国徽图像鉴伪技术。先通过模板匹配对二值化后的国徽图像外沿进行定位,并根据圆圈的中心位置确定左右两个纹理特征比较明显的识别区域,然后采用共生矩方法进行纹理识别。实验结果表明,纹理特征惯性矩能很好地反映国徽图像中网格的清晰度,具有对真钞和假钞较好的可区分性,鉴伪识别率近94%,此方法对钞票鉴伪行之有效。  相似文献   

9.
雷达辐射源信号快速识别综述   总被引:2,自引:0,他引:2  
对现代战场的电磁环境特点进行分析,介绍了已有的几种雷达信号特征描述方式,阐述了目前的雷达辐射源信号快速识别方法及其发展方向,概述了雷达辐射源识别系统中的数据库设计研究现状.对未来进行展望,为进一步研究雷达辐射源信号快速识别技术提供参考.  相似文献   

10.
激光伪随机编码的最小周期识别技术研究   总被引:2,自引:0,他引:2  
针对激光制导武器使用的有限位伪随机码的特点,提出了对其最小周期的识别算法.利用Dephi开发软件编程实现了该算法,并统计研究了该方法对伪随机编码的识别概率.研究表明该算法可以接收较少的制导信号就能有效地识别出伪随机编码的最小周期.  相似文献   

11.
GSM网络有自身的安全缺陷,采用的是单向认证机制,使得不法分子有机可乘。伪基站技术便是利用这一脆弱性,发送垃圾短信、诈骗短信、严重影响正常通信,已然成为2014年国家重点打击对象。针对以上问题,在Ubuntu平台上结合USRP硬件和OpenBTS、GNURadio等软件所搭建的环境对伪基站功能进行模拟,根据伪基站信号特征和工作原理,在此基础上,利用智能手机所有收集到的基站信息,发现一种检测伪基站信号的方法,此方法可以检测出大部分的伪基站信号,给打击伪基站带来了一定的帮助,可以达到一定防治伪基站的效果。  相似文献   

12.
全面分析伪基站的工作原理,对伪基站处理信令流程及特性进行大数据分析总结,得出一种基于Gb信令分析的伪基站定位方法,有效地发现并定位伪基站系统。  相似文献   

13.
基于FFT的两种伪码快速捕获方案的研究与实现   总被引:6,自引:0,他引:6  
该文提出两种基于FFT的伪码快速捕获方案,一种是基于分数倍采样率转换器的快捕方案;另一种是基于抽取器的快捕方案。两种伪码快捕电路均利用设计复用技术使硬件规模大幅减少;采用并行设计使系统的运算速度大大提高;采用块浮点算法以提高动态范围和运算精度。两种快捕电路均由一块FPGA实现。仿真和测试结果表明,基于分数倍采样率转换器的快捕电路与基于抽取器的快捕电路相比,占用的硬件资源较大,但是捕获精度更高。  相似文献   

14.

在逆合成孔径雷达(ISAR)成像中,由距离多普勒或时频分析方法得到的ISAR图像方位向仅是目标的多普勒频率分布,不能反映目标的真实形状,需对ISAR图像进行方位定标。该文提出一种快速的ISAR方位定标方法来估计目标的旋转角速度(RAV)。首先,该方法利用高效的伪逆极坐标快速傅里叶变换把两幅不同时刻ISAR图像的旋转运动转化为沿极角的平移运动。然后,在极坐标域定义了一种新的积分相关代价函数来粗估目标的RAV。最后,通过采用二分法估计得到最优的RAV,进而实现ISAR方位定标。相比于现有方位定标算法,所提方法避免了插值操作带来的精度损失和高计算复杂度问题。计算机仿真和实测数据实验结果证明了所提方法的有效性。

  相似文献   

15.
现有室分问题发现主要是通过客户投诉被动响应,具有较大的滞后性;而且在定位室分问题时,是通过串行判断的方法进行,工作效率较低,主观值强,准确率较低。文章将室分问题归类汇总,挖掘同类室分问题的共同特征。引入关联系数分析法,锁定每类室分问题的强相关指标集,并通过盒须图划分5级色标门限值,建立科学合理的色谱分析法。应用色谱分析法,定位室分问题准确率达到80%以上,同时实现室分问题的并行分析和快速定位。  相似文献   

16.
基于分段伪Keystone变换的快速旋转目标检测   总被引:1,自引:0,他引:1  
霍凯  黎湘  姜卫东  毛钧杰 《电子学报》2011,39(9):2073-2079
 对于高距离分辨雷达,快速复杂运动目标在相参积累时间内出现的越距离单元走动给检测与识别带来极大的困难.本文针对快速旋转目标越距离单元走动的问题,提出了一种新的分段伪Keystone变换方法,对越距离单元走动进行校正.该方法首先将数据按一定准则分段,每段数据用伪Keystone变换处理,校正目标的越距离单元走动,然后将每段数据"拼接"在一起,完成整个观测时间的距离像对齐,并在此基础上实现积累时间内的相参检测.采用离散匹配傅里叶变换实现了该变换的快速算法,仿真实验验证了算法的有效性.  相似文献   

17.
介绍对非法伪基站的测向定位和查处过程,分析非法伪基站的工作原理和危害,对伪基站的软硬件系统进行了研究和拆解,提出查处伪基站的对策和手段,旨在为打击日益增多的非法伪基站和垃圾短信、维护通信安全和社会稳定提供借鉴.  相似文献   

18.
生物安全三级实验室的空调系统是影响风量、换气次数和压差三大设计参数的关键性要素。与洁净室的空调系统相比,其不仅控制洁净度级别与温湿度,而且更侧重于管理负压梯度与向内定向气流。总结了生物安全三级实验室空调系统联动调试的方案设计与步骤(尤其是风量和压差),并讨论了送排风方式、风量计算与控制、负压梯度控制、送排风机变频转换,压力梯度动态控制措施等。  相似文献   

19.
结合运营商行业端口业务运营经验,本文提出一套完整的行业短信主动防御方案。该方案可有效解决最新形式的多端口并发式短信炸弹问题;利用优化算法实现行业端口多模板并行短信内容的快速校验及模板化自动过滤;通过回归修正算法精准预测分时段业务量,弥补了无法监测变体不良信息的缺陷;将投诉比以图形化呈现业务质量,客观科学地有力支撑业务策略调整。系统上线后,在业务量及业务收入显著增加,违规事件及投诉率大幅降低。  相似文献   

20.
首先通过组合枚举方法寻找伪随机扰码序列的反馈多项式,然后利用基于卷积码的快速相关攻击方法对线性反馈移位寄存器(LFSR)的初态进行盲恢复。攻击过程分为两个关键步骤,第一步是快速找出尽可能多的校验方程,以构造具有强纠错能力的超低码率的卷积码,第二步是实现超低码率的快速Viterbi译码。本文提出并实现了离线(offline)查找与在线(online)译码分工组合的方案。经过大量的实验仿真,本文描绘出了各种参数之间的关系图。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号