首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
苏勇 《电视技术》2003,(4):34-35
1引言卫星广播是开放式的无线传输,容易遭到干扰,特别是由非法组织制造的恶意干扰。本文从技术角度分析恶意干扰在模拟系统和数字系统中产生什么样的结果,应采取什么对策,保证安全播出。2恶意干扰产生的结果2.1模拟系统我国目前的模拟卫星传输系统,采用的调制方式是调频。制造恶意干扰的模拟系统,其制调方式应该也是调频,且上行频率也一样。根据调频解调原理可知,解调后信号应为正常的调制信号与干扰的调制信号的叠加,信号在监视器上显示为两种画面的叠加。画面的强弱主要决定于两载波的振幅。即上行站上行的EIRP值。2.2…  相似文献   

2.
10月28日,湖北省无线电管理委员会十堰市管理处(以下简称“十堰无管处”)接到十堰市移动公司的干扰投诉称,其位于红卫3G网络的4个基站受到严重干扰.导致数千个3G用户无法打电话,希望协助排除干扰。  相似文献   

3.
宁宏新 《电讯技术》2019,59(5):594-599
在一??个三节点多输入单输出(Multi-Input Single-Output,MISO)窃听系统中,当窃听方在信道估计阶段发送恶意导频信号来干扰信道估计时,合法通信的保密性受到严重威胁。针对该安全问题,提出了基于估计信道协方差和基于接收信干比两种恶意导频干扰检测方案。首先概述基于估计信道协方差的恶意导频干扰检测方案原理,推导该方案下检测概率和虚警概率的解析表达式;其次给出基于接收信干比的恶意导频干扰检测方案机制及其检测概率和虚警概率的具体表达式,并通过理论分析对比得出基于估计信道协方差的检测方案性能较优;最后通过数值仿真对比分析了两种方案的干扰检测性能。  相似文献   

4.
航空无线电干扰类型分析及案例   总被引:1,自引:0,他引:1  
湖北省位于华中腹地,号称“九省通衢”,武汉天河国际机场是全国的内陆中心枢纽机场,飞机起降和过往频繁,保障航空通信正常使用责任重大。近年来.全省无线电通信业务发展激增,许多无线电台不规范使用和非法电台,多次造成对航空无线电频率的干扰,严重影响了飞机的起降和飞行安全。湖北省无委办和省监测站多次收到民航空管部门的投诉,有关领导和相关技术人员本着高度负责的态度和认真细致的作风.  相似文献   

5.
首先,文章对广播电视卫星传输的干扰原因进行了总结分析,包括地球站设备干扰、接收站地面信号设备干扰以及转发器恶意干扰这三个方面;接下来,则针对这些问题,提出了解决卫星传输干扰的应对措施,分别对抗地球站干扰、抗地球站干扰以及抗转发器恶意干扰提出了相应的解决途径。  相似文献   

6.
张江  张杭  崔志富  郭继斌 《信号处理》2013,29(6):668-676
针对异步DS-CDMA系统存在强恶意干扰时,系统性能急剧下降的问题。本文提出一种采用双天线接收的盲联合干扰消除与多用户检测方案。不同于传统的多用户检测方法,该方案考虑了恶意干扰的影响,首先通过串并变换将恶意 干扰等效为多路信号,然后利用双天线接收到的两路受扰信号构造超定或适定盲源分离模型,将干扰消除与多用户检测问题转化为一相关源的盲分离问题,最后利用基于最大非高斯性盲源分离算法进行分离,从而实现盲联合干扰消除与多用户检测。该方案可以在未知扩频序列以及信道信息的情况下完成多用户检测,同时实现恶意干扰的消除,提高了系统的抗干扰能力。仿真结果表明该方案对单音干扰、部分频带干扰以及扫频干扰均具有一定的鲁棒性。   相似文献   

7.
机器学习赋能的动态频谱抗干扰方法能够通过频谱感知学习干扰规律,自主优化抗干扰策略,适应动态复杂的频谱环境。然而,现有大部分研究假设环境中仅有恶意干扰而不考虑其他通信系统的存在,且所提算法复杂度和算力要求较高。针对以上问题,考虑主用户和恶意干扰同时存在且用频规律未知的场景,设计了基于并行学习的智能感知算法和基于预先学习的动态频谱接入算法,无须通过随机探索频谱环境即可学习可用信道变化规律。仿真结果表明,所提算法在动态干扰攻击下能在线快速找到最优信道选择策略,在完美避开动态干扰的同时不对主用户造成无意干扰。  相似文献   

8.
沈超 《中国新通信》2007,9(22):42-44
随着手机的普及,短信与电话成为个人信息获取的重要工具,但随之也产生了大量的垃圾短信和恶意电话,干扰了用户的正常生活,而诈骗类的短信和电话更给用户带来直接的经济损失。不同的角色对恶意电话有不同的定义:从运营商的角度来看,恶意电话是指批量的随机呼叫未知用户,以传播非法信息获取不正当利益的行为;从用户的角度来看,恶意电话则是指对被叫无意义的强制性的呼叫。目前常见的恶意电话可以分为骚扰类电话,诈骗类电话和传播非法信息类电话。  相似文献   

9.
1特殊卫星干扰信号监测的必要性 随着我国国民经济的快速发展,空中的无线电信号越来越拥挤、复杂,各种违规情况时有发生,特别是一些非法组织利用民用卫星转发器透明传输的特点,对我国的卫星广播电视信号进行恶意干扰,产生了很坏的社会影响。由于卫星恶意干扰的特殊性,用常规的卫星监测手段无法对干扰信号进行监测。为维护空中电波秩序,保护我国卫星广播电视的播出安全,我们必须加强这方面的建设。  相似文献   

10.
〉〉〉为切实做好奥运会期间无线电安全保障工作,严防恶意干扰奥运会期间广播电视的正常播出和其它非法干扰,襄樊市无线电管理处结合辖区实际,认真做好奥运会期间的无线电监测工作。  相似文献   

11.
卫星通信中的常见干扰及处理措施   总被引:1,自引:0,他引:1  
本文主要针对卫星通信中受自身特点的限制和环境的影响,特别是其开放式的系统。使用透明转发器,更容易受到一些不可预见的恶意干扰,分析几种干扰原因及其处理措施。  相似文献   

12.
本文主要针对卫星通信中受自身特点的限制和环境的影响,特别是其开放式的系统。使用透明转发器,更容易受到一些不可预见的恶意干扰,分析凡砷干扰原因及其处理措施。  相似文献   

13.
《现代通信》2005,(9):62-62
垃圾短信不仅严重干扰了用户的正常生活,危害到其个人隐私,也造成了运营商基础设施投资的巨大浪费,并增加了网络遭到恶意攻击的危险。运营商正纷纷用技术手段遏制垃圾短信。  相似文献   

14.
广播电视卫星传输是利用卫星作为中继站的一点对多点的无线传输,其优点是:传输距离远、覆盖面广、不受地理条件限制、通信频带宽、容量大,不足是存在各种干扰,尤其是受到一些恶意干扰。  相似文献   

15.
今年5月下旬,我处查处了一起恶意干扰案件,整个案件的查处过程颇费周折,由此引发了我们对现行的、与无线电管理有关的法律法规及法制建设工作的一些思考。5月28日,我处收到赤峰市金航民航寻呼责任有限公司的书面干扰申告,称自5月22日以来,该公司寻呼台在红山区范围内受到  相似文献   

16.
在存在恶意干扰者的四节点网络中,恶意干扰者通过发送相关干扰破坏合法通信。针对该安全问题,本文提出了一种源信号和结构性噪声联合发送的安全传输方法,其中,结构性噪声是指合法通信双方共享的结构性码字,它只干扰非合作节点,从而提高系统安全性能。具体步骤为,首先建立发送方和恶意干扰者之间以安全速率为目标函数的连续零和博弈模型;然后根据信道状态确定各自的策略集,并分析策略集对应的纳什均衡;最后利用均衡解指导发送方合理分配源信号和结构性噪声的功率。数值仿真表明所提方法下的安全速率比原有方案的要高。   相似文献   

17.
卫星互联网具有节点暴露、信道开放、拓扑高度动态变化等特点,这使链路极易受到恶意电磁信号、大气层电磁信号及宇宙射线等的干扰,更有可能遭受恶意用户的窃听和非法截获。为解决这些问题,围绕卫星互联网的无线安全传输、身份认证以及通信抗干扰方法进行研究。首先,利用无线通信本身的信号格式和无线信道的物理特征,与新型信道编码和调制等技术相结合,实现无线安全传输;其次,利用物理层无线媒介如通信信道特征、收发硬件特征以及传输信号特征从而加强卫星互联网的身份认证;最后,提出了干扰环境中,采用智能化抗干扰基于“感知-学习-预测-决策-反馈”的逻辑闭环,进行主动抗干扰决策,以实现自配置和自优化的方案,从而保证卫星互联网数据传输的有效性和可靠性。  相似文献   

18.
〉〉〉2008年7月30日,河南省无线电管理委员会信阳市管理处收到河南省信息产业厅无线电管理办公室传真电报,转发湖北省无线电管理委员会办公室《关于协助查处解决航空干扰的函》。湖北省无委办公室在函中指出:近日民航中南空管局湖北分局向我办投诉,湖北省大悟县河口镇导航台以北航线上受到广播干扰,内容有河南省信阳广播电台广告内容。  相似文献   

19.
李方伟  冯德俊  朱江 《电信科学》2013,29(12):21-27
为了能及时、准确地掌握大范围内的仿冒主用户攻击情况及正确显示频谱态势图,提出一种基于仿冒主用户攻击检测的恶意用户干扰态势的研究方案,通过检测信道是否被恶意用户仿冒主用户攻击及对实施攻击的恶意用户的能量分布的检测与推理来构建干扰态势,并将其绘制成干扰态势图,从而方便决策者快速掌握大范围中的仿冒主用户攻击情况。仿真结果表明,该方案能够把主用户和恶意用户的能量及位置分离出来,从而充分发掘潜在的频谱空洞,提高频谱图的准确性,进而提高系统容量及安全性。  相似文献   

20.
卫星通信具有传输距离远、覆盖面广、不受地理条件限制、通信频带宽、容量大等优势,在军事通信中得到广泛应用。但卫星通信受自身特点的限制和环境的影响,不可避免地存在各种干扰,特别是其开放式的系统,使用透明转发器,更容易受到一些不可预见的恶意干扰,下面谈谈常见的几种干扰及其处理措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号