首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
丁桥  程磊  李雨锴 《强激光与粒子束》2019,31(10):103218-1-103218-7
在网络作战体系中, 电磁泄漏探测是敌对双方都十分重视的领域。电磁泄漏探测分为主动探测和被动探测两种, 其中主动探测由发射源对外发射信号, 通过检测具体位置处的信号特征, 得到被测设备、系统或网络的泄漏信息或其它特征信息。针对一种主动传导电磁泄漏发射源进行分析, 结合其工作机理和具体的试验现象, 提出了对应的等效模型。该等效模型按工作频率的高低, 分为高频等效天线模型和低频等效电路模型两类, 通过理论分析了该模型的准确性, 通过电路仿真验证了等效模型的正确性。通过该模型研究, 可以为后续电磁泄漏探测的数据分析提供有力的分析手段。  相似文献   

2.
公共网络的开放性和自组织特性导致网络容易受到病毒干扰和入侵攻击,对攻击数据的准确高效挖掘能确保网络安全。传统方法采用时频指向性波束特征聚类方法实现攻击数据挖掘,在信噪比较低时攻击数据准确挖掘概率较低。提出一种基于自适应滤波检测和时频特征提取的公共网络攻击数据挖掘智能算法。首先进行公共网络攻击数据的信号拟合和时间序列分析,对含噪的攻击数据拟合信号进行自适应滤波检测,提高信号纯度,对滤波输出数据进行时频特征提取,实现攻击数据的准确挖掘。仿真结果表明,采用该算法进行网络攻击数据挖掘,对攻击数据特征的准确检测性能较高,对干扰的抑制性能较强,能有效实现网络安全防御。  相似文献   

3.
贺静波  刘忠  胡生亮 《物理学报》2011,60(11):110208-110208
从研究海杂波的电磁散射特性出发,利用随机微分理论对海杂波的物理特性进行了系统地分析.首先建立了海杂波电磁散射所满足的随机微分方程,然后利用Itô公式得到了海杂波散射信号幅度和相位的扩散过程模型,最后利用海杂波散射信号的规律给出了微弱信号检测的相关处理方法. 关键词: 随机微分方程 海杂波 散射 微弱信号  相似文献   

4.
孙明健  刘婷  程星振  陈德应  闫锋刚  冯乃章 《物理学报》2016,65(16):167802-167802
金属材料缺陷检测对于经济发展具有重要意义.针对现有无损检测技术信号模态单一、检测范围有限等不足,提出了一种基于多模态信号的金属材料缺陷无损检测方法.该方法以光声无损检测方法为主体,首先利用有限元方法分析了缺陷对激光能量吸收量和光声表面波传播的影响,提出了基于激光吸收量和光声表面波的缺陷检测方法;然后搭建了多模态信号检测平台,采集了缺陷的光学、光声和超声三种模态的信号,检测出了裂纹的宽度和分布信息,以及深度和在内部的延伸状况.研究结果表明,本文提出的基于金属材料多模态信号的无损检测方法能够准确、全面地检测出金属材料的杂质和裂纹的尺寸信息,弥补了现有无损检测方法在检测范围上的不足,为缺陷定量检测和全面诊断提供了一个新的思路.  相似文献   

5.
针对现有波长检测技术的不足,提出一种采用阵列波导光栅(AWG)进行波长快速检测的方法,该方法利用AWG对波长信号进行空间分离,将波长信号转化为光场强度信号,利用传统的光场强度检测手段实现波长检测。给出了分析这种检测方法光学特性的数学模型,应用此模型,分析了AWG性能参数对波长检测性能的影响。分析表明:待检测的波长信号可以通过AWG相邻通道的功率比的对数值进行线性表达;减小AWG通道波长间隔或其半波全宽(3dB带宽)可以提高波长检测灵敏度;此方法对AWG的通道不平坦度不敏感;通过对AWG进行±0.1℃的温度控制,此方法可以达到±0.005nm的波长检测精度。  相似文献   

6.
基于电磁超声换能器的火车轮探伤研究   总被引:1,自引:0,他引:1       下载免费PDF全文
齐英豪 《应用声学》2015,34(2):102-106
利用电磁超声探伤方法对检测火车轮表面及近表面缺陷进行实验探究,从而保证车轮质量,避免事故发生。文章介绍了火车车轮电磁超声探伤的原理和方法。根据电磁超声表面波辐射扩散角的分布情况,得出利用电磁超声表面波进行车轮踏面探伤的可行性。将制作的小巧换能器探头与便携式电磁超声探伤仪配合,能够实现对车轮的快速探伤检测。通过大量的车轮探伤实验,检出了典型车轮踏面缺陷。根据检测波形特点并结合生产工艺情况,分析得出产生缺陷的原因。研究表明:电磁超声无损检测方法能够快速、有效检出车轮踏面缺陷。  相似文献   

7.
王国华 《应用声学》2016,24(12):27-27
对网络安全态势准确感知能实现对网络攻击的提前拦截和防范,针对传统的匹配检测方法对网络安全态势预测的精度不好的问题,提出一种基于遗传算法的网络安全态势感知模型,首先构建复杂网络环境下的病毒入侵的安全状态分布模型,进行网络安全态势的特征信息提取,然后采用遗传算法对提取的病毒入侵信息流进行相关性检测,实现安全态势预测和准确感知。仿真实验结果表明,该方法进行网络病毒入侵的准确检测概率较高,对安全态势预测的精度较高,保障了网络安全。  相似文献   

8.
张海燕  徐梦云  张辉  朱文发  柴晓冬 《物理学报》2018,67(22):224301-224301
利用兰姆波的扩散场信号,实现了距离传感器较近缺陷的全聚焦成像.通过两传感器接收的扩散场全矩阵信号进行互相关,恢复出两传感器之间的格林函数响应,重建新的全矩阵.该重建全矩阵削弱了直接耦合采集响应信号中存在的早期饱和非线性效应信号,恢复了被遮盖的近距离缺陷散射信号.在含缺陷的各向同性铝板中激发兰姆波,重建信号的早期信息与直接俘获信号的后期信息相结合形成混合全矩阵,结合全聚焦成像,优化成像效果.所提方法为薄板类结构中距离传感器较近缺陷的兰姆波无损检测提供了理论指导.  相似文献   

9.
随着网络应用的广泛普及,QQ、微信、YY语音、陌陌等社交软件走进千家万户,但社交网络用户浏览轨迹信息隐私保护问题也随之而来。由于社交网络平台安全机制存在漏洞,抵御网络攻击性能不强,使社交网络用户信息纷纷泄露。针对问题根源,提出ACP用户隐私信息防护系统,建立社交网络用户真空登陆模块(VM)、通讯信息密码文模块(RDT)及信息储存保护墙模块(LDM)一体化ACP用户隐私信息防护系统,从根源保护社交网络用户浏览轨迹信息的隐私安全。通过数据模拟仿真实验证明提出的ACP用户隐私信息防护系统,对社交网络用户浏览轨迹信息隐私保护具有可用性与有效性。  相似文献   

10.
超声无损检测和无损评价的一种新方法研究   总被引:2,自引:0,他引:2  
本文基于对超声后向散射回波信号的希尔伯特变换提出了无损检测和无损评价的一种新方法.利用这种方法,除了得到回波信号的振幅信息外还要得到相位变化信息,即瞬时频率.本文从理论到实际讨论了瞬时频率和材料特性之间的明确的定量关系,利用瞬时频率的分布和它在被测范围内的平均值,可以表征材料特性和缺陷性质.文中给出了模拟计算结果以及对粗晶材料、复合材料粘接强度、平底孔缺陷的实验结果,证明此方法切实可行,有应用前景.  相似文献   

11.
As the Internet of Things (IoT) becomes increasingly popular, the amount of information transmitted through the IoT network has increased significantly. Therefore, the privacy and security problem of the transmitted information has become a major area of focus. Motivated by this, this paper considers the covert communication based on non-orthogonal multiple access (NOMA), which consists of a transmitter, a legal user, a warden with power detection function and a multi-antenna jammer. To realize the covert communication between the transmitter and the legitimate user, the detection error probability of the warden is firstly derived, and then the optimal detection threshold and the minimum detection error probability (MDEP) are obtained. In addition, with the aim of designing this system, the average MDEP of the warden is calculated, and the closed form solution for the outage probability (OP) of the communication link is obtained. Then, a scheme is proposed to optimize the covertness of this system under the covertness constraint and interruption constraint, through which the maximum covert throughput of the system can be obtained. The simulated numerical results validate the theoretical analysis, and testify that: (i) the detection performance of the warden can be reduced by increasing the maximum jamming power of the jammer or reducing the transmitting power of the transmitter; (ii) by optimizing the power allocation factor, the maximum covert throughput of the system can be obtained under the premise of satisfying the covertness constraint and interruption condition; (iii) the proposed optimization scheme can enhance the covertness performance of this system.  相似文献   

12.
By analyzing the basic properties of unitary transformations used in a quantum secure direct communication (QSDC) protocol, we show the main idea why a covert channel can be established within any QSDC channel which employs unitary transformations to encode information. On the basis of the fact that the unitary transformations used in a QSDC protocol are secret and independent, a novel quantum covert channel protocol is proposed to transfer secret messages with unconditional security. The performance, including the imperceptibility, capacity and security of the proposed protocol are analyzed in detail.  相似文献   

13.
面向物联网的Sybil入侵防御系统设计与实现   总被引:1,自引:0,他引:1  
陈琳  李勇  王磊 《应用声学》2017,25(3):180-183
设计物联网中的Sybil入侵防御系统,进行入侵检测,保障物联网的网络安全,针对当前入侵防御系统拦截准确性不好的问题,提出基于网络入侵信号检测和前馈调制滤波设计的物联网Sybil入侵防御系统设计方法;首先进行Sybil入侵防御系统总体设计描述和功能分析,然后进行Sybil入侵信号检测算法设计,最后完成面向物联网的Sybil入侵防御系统硬件设计和软件开发,实现系统的集成设计;仿真测试表明,采用该系统进行物联网中的Sybil入侵检测的准确度较高,性能较好,具有较强的兼容性和友好性。  相似文献   

14.
胡进峰  张亚璇  李会勇  杨淼  夏威  李军 《物理学报》2015,64(22):220504-220504
强混沌背景中的微弱谐波信号检测有重要的工程研究意义. 目前的检测方法主要是基于Takens理论的混沌相空间重构方法, 然而这些方法往往对信干噪比要求高, 且对高斯白噪声敏感等. 本文注意到混沌信号的二阶统计特性是不变的, 根据这个特点提出了一种基于最优滤波器的强混沌背景中的微弱谐波信号检测方法. 该方法首先构建一个数据矩阵, 在频域上对每个频率通道分别检测谐波信号, 从而将信号检测问题转化为最优化问题, 然后利用最优化理论设计滤波器, 使待检测频率通道的信号增益保持不变, 而尽量抑制其他频率通道的信号, 最后通过判断每一频率通道的输出信干噪比来检测谐波信号. 与传统方法相比, 本文方法有如下优点: 1)可以检测更低信干噪比下的微弱谐波信号; 2)可检测的信号幅度范围更大; 3)抗白噪声性能更强. 仿真结果证明了本文方法的有效性.  相似文献   

15.
江务学 《应用声学》2017,25(2):43-43
互联网大数据时代,社交网络数据交互具有实时性、社会性、复杂性。多元架构数据信息中会存在热点话题数据。传统社交网络热点话题挖掘方法存在热点词条检索速度慢、话题词条层浅、断层数据无法挖掘等一系列问题,如何将社交网络中的热点话题数据进行挖掘,针对这一问题提出大数据信息词条特征比对提取方法,对社交网络中的大数据数据信息词条进行特征显化处理,采用饼图对比方式对特征化词条数据进行网络互交频率展现,采用多维数据获取法,解决社交网络热点话题挖掘中出现的数据阻滞现象,满足社交网络中热点话题深度挖掘的要求。通过仿真实验对提出方法进行效率、准确度、速度测试,实验结果表明,提出方法对社交网络中的热点话题挖掘快捷、高效、实用性强。  相似文献   

16.
The open nature of radio propagation enables ubiquitous wireless communication. This allows for seamless data transmission. However, unauthorized users may pose a threat to the security of the data being transmitted to authorized users. This gives rise to network vulnerabilities such as hacking, eavesdropping, and jamming of the transmitted information. Physical layer security (PLS) has been identified as one of the promising security approaches to safeguard the transmission from eavesdroppers in a wireless network. It is an alternative to the computationally demanding and complex cryptographic algorithms and techniques. PLS has continually received exponential research interest owing to the possibility of exploiting the characteristics of the wireless channel. One of the main characteristics includes the random nature of the transmission channel. The aforesaid nature makes it possible for confidential and authentic signal transmission between the sender and the receiver in the physical layer. We start by introducing the basic theories of PLS, including the wiretap channel, information-theoretic security, and a brief discussion of the cryptography security technique. Furthermore, an overview of multiple-input multiple-output (MIMO) communication is provided. The main focus of our review is based on the existing key-less PLS optimization techniques, their limitations, and challenges. The paper also looks into the promising key research areas in addressing these shortfalls. Lastly, a comprehensive overview of some of the recent PLS research in 5G and 6G technologies of wireless communication networks is provided.  相似文献   

17.
Using entanglement swapping of high-level Bell states, we first derive a covert layer between the secret message and the possible output results of the entanglement swapping between any two generalized Bell states, and then propose a novel high-efficiency quantum information hiding protocol based on the covert layer. In the proposed scheme, a covert channel can be built up under the cover of a high-level quantum secure direct communication(QSDC) channel for securely transmitting secret messages without consuming any auxiliary quantum state or any extra communication resource. It is shown that this protocol not only has a high embedding efficiency but also achieves a good imperceptibility as well as a high security.  相似文献   

18.
水声传感器网络实现了高度智能化、自主性强、分布式、全天候的水下信息采集、传输、处理及融合,是水下目标的监测、定位、跟踪与分类等应用的最佳选择之一。针对隐蔽传输中的加密,提出了基于水声信道响应特征产生密钥的方法,通过利用水声信道的短时相关性,通信双方实时的产生加密密钥,以保证信息的保密性能。通过将信息隐藏技术和密钥生成技术相结合,确保水声信息的隐蔽传输。仿真与试验结果表明,基于提出的密钥生成方法能够生成匹配密钥,为水声隐蔽通信提供加密支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号