期刊文献+
共找到187篇文章
< 1 2 10 >
每页显示 20 50 100
RSA密码算法的功耗轨迹分析及其防御措施 被引量:19
1
作者 韩军 曾晓洋 汤庭鳌 《计算机学报》 EI CSCD 北大核心 2006年第4期590-596,共7页
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方... 针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接在算法中添加冗余的伪操作能够抵御功耗轨迹分析攻击,但是这会导致电路功耗增大和速度降低.进而还提出了一种将RSA算法中的伪操作随机化的新方法.该方法能够在保证电路安全性的同时又节省电路功耗和运算时间. 展开更多
关键词 功耗分析攻击 RSA密码算法 安全芯片 抗攻击 模幂
下载PDF
一种抗攻击的中文同义词替换文本水印算法 被引量:9
2
作者 林建滨 何路 +1 位作者 李天智 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第3期433-436,共4页
目的提出了一种抗攻击的基于中文同义词替换的文本水印算法。方法根据主流消歧算法的特点,给出词汇相似度和义项相似度两个指标。在为嵌入水印而进行同义词替换时,选择词汇相似度低,且义项相似度高的同义词进行替换。结果以此造成机器... 目的提出了一种抗攻击的基于中文同义词替换的文本水印算法。方法根据主流消歧算法的特点,给出词汇相似度和义项相似度两个指标。在为嵌入水印而进行同义词替换时,选择词汇相似度低,且义项相似度高的同义词进行替换。结果以此造成机器消歧的正确率降低,从而使得利用机器消歧的自动攻击难以奏效。实验证明,该算法将词义消歧的正确率从90.4%降低到74.5%。结论提出的方法应用于文本水印算法,提高了算法的鲁棒性。 展开更多
关键词 自然语言 文本水印 同义词 抗攻击
下载PDF
基于SHA-256和DNA序列的彩色二维码混沌加密方法 被引量:6
3
作者 杨宏宇 王在明 《大连理工大学学报》 EI CAS CSCD 北大核心 2017年第6期629-637,共9页
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩... 为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性. 展开更多
关键词 彩色二维码 SHA-256 混沌系统 DNA序列 加密 抗攻击
下载PDF
基于递归神经网络的非结构化数据加密存储 被引量:1
4
作者 杨莲 崔永春 王圣芳 《信息技术》 2023年第4期167-172,共6页
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反... 为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。 展开更多
关键词 递归神经网络 非结构化 加密存储 抗攻击 权值矩阵
下载PDF
联邦学习与数据安全研究综述 被引量:5
5
作者 王壮壮 陈宏松 +1 位作者 杨丽敏 陈丽芳 《智能计算机与应用》 2021年第1期126-129,133,共5页
数据孤岛是制约人工智能技术发展和落地的主要障碍,随着国家与个人对隐私保护意识的增强,联邦学习在数据不共享的情况下,却能达到数据共享目的,受到广泛关注,联邦学习分为:横向联邦学习、纵向联邦学习和联邦迁移学习,具有数据隔离、质... 数据孤岛是制约人工智能技术发展和落地的主要障碍,随着国家与个人对隐私保护意识的增强,联邦学习在数据不共享的情况下,却能达到数据共享目的,受到广泛关注,联邦学习分为:横向联邦学习、纵向联邦学习和联邦迁移学习,具有数据隔离、质量保证、各参数方地位等同、独立性等优点,但联邦学习也存在很多的安全隐患,本文详细探讨了联邦学习的原理,提出了中央服务器、数据传输、单方数据污染、数据泄露以及对抗攻击等重要的数据安全问题,并汇总介绍了当前主要的防御措施。 展开更多
关键词 联邦学习 数据安全 对抗攻击 数据投毒
下载PDF
双基地雷达在抗反辐射武器系统中的应用分析 被引量:4
6
作者 何晓卒 刘昌锦 《指挥控制与仿真》 2009年第3期35-38,共4页
针对当前雷达系统受反辐射武器系统的威胁越来越严重的问题,分析了双基地雷达在现代防御体系中抗反辐射武器系统的优势及主要技术,并提出了采用合理布置双基地雷达收发基地对ARM加以对抗的措施。通过模拟计算得出收发基地经过合理布置... 针对当前雷达系统受反辐射武器系统的威胁越来越严重的问题,分析了双基地雷达在现代防御体系中抗反辐射武器系统的优势及主要技术,并提出了采用合理布置双基地雷达收发基地对ARM加以对抗的措施。通过模拟计算得出收发基地经过合理布置后的双基地雷达,受ARM的杀伤概率会降至0.13,这充分说明了双基地雷达在未来军事斗争中有着显而易见的作用及可观的发展前景。 展开更多
关键词 双基地雷达 反辐射武器 抗打击
下载PDF
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
7
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
原文传递
一种基于DWT-SVD的图像数字水印算法 被引量:4
8
作者 张秀娟 朱春伟 《数字技术与应用》 2017年第10期104-107,共4页
图像数字水印是图像版权保护的重要方法,算法的抗攻击能力对其实用性起决定作用。本文提出了一种基于DWT-SVD的图像数字水印算法,该方法结合了小波变换的多尺度特点和奇异值分解的强稳定性的优势,且通过对小波分解的层数、水印添加的位... 图像数字水印是图像版权保护的重要方法,算法的抗攻击能力对其实用性起决定作用。本文提出了一种基于DWT-SVD的图像数字水印算法,该方法结合了小波变换的多尺度特点和奇异值分解的强稳定性的优势,且通过对小波分解的层数、水印添加的位置及添加强度等方面的合理配置,在保证水印不可见的情况下,提高了方法的抗攻击能力和鲁棒性。从对比实验结果看,本文算法具有良好的不可见性和鲁棒性;在受到的几种常见攻击中,本文方法表现出了较好的性能,尤其在大幅度的旋转攻击方面优势更为突出。 展开更多
关键词 数字水印 抗攻击 DWT-SVD 鲁棒性 嵌入强度
下载PDF
切换LPV系统的抗攻击无扰切换控制
9
作者 齐义文 唐意雯 《控制理论与应用》 EI CAS CSCD 北大核心 2023年第2期283-290,共8页
本文针对遭受切换冲击和网络数据注入攻击影响的切换线性变参(LPV)系统,给出保护网络信息安全传输的抗攻击机制,提出一种无扰切换控制方法.首先,设计一种新颖的基于编码/解码器的抗攻击机制,可抵御恶意注入攻击信号对系统反馈通信的干扰... 本文针对遭受切换冲击和网络数据注入攻击影响的切换线性变参(LPV)系统,给出保护网络信息安全传输的抗攻击机制,提出一种无扰切换控制方法.首先,设计一种新颖的基于编码/解码器的抗攻击机制,可抵御恶意注入攻击信号对系统反馈通信的干扰.基于此,建立切换LPV系统的抗攻击动态输出反馈闭环控制模型.考虑到模式之间的无扰过渡问题,给出与动态输出反馈控制设计互为补充的,满足无扰切换设计需求和H∞性能指标的控制增益可行条件.在本文提出的控制律下,进一步获取了能保证切换LPV系统指数稳定性的充分条件.最后,通过数值仿真验证所提出抗攻击无扰切换控制方法的有效性. 展开更多
关键词 切换LPV系统 切换控制器 无扰切换控制 抗攻击 编码/解码器
下载PDF
具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 被引量:3
10
作者 吴永一 李庆 曾晓洋 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2321-2325,共5页
提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2n... 提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2n)域上的有限域运算.同时针对简单功耗攻击和差分功耗攻击,本文提出了有效的抗攻击措施.基于SMIC0.18CMOS工艺的实现结果表明,该设计在面积、速度、芯片抗攻击性能方面较同类设计有明显优势. 展开更多
关键词 椭圆曲线密码学 有限域(Galois域)运算 处理器 抗攻击
下载PDF
一种基于时效近邻可信选取策略的协同过滤推荐方法
11
作者 韩志耕 范远哲 +1 位作者 陈耿 周婷 《计算机科学》 CSCD 北大核心 2023年第S02期506-516,共11页
传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动... 传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动等异常情况欠缺考虑,系统抗攻击性、推荐稳定性与可信性均难以得到保证。通过引入兴趣时效相似度和推荐信度重估两个概念,提出了一种基于时效近邻可信选取策略的协同过滤推荐方法。该方法充分考虑了影响目标用户近邻筛选质量的用户兴趣异常变化和推荐能力波动两个关键因素,构建了包含时效近邻筛选、可信近邻选取和评分预测3个策略的推荐流程。在MovieLens数据集和亚马逊video game数据集上,利用平均绝对误差,平均预测增量,攻击用户查准率、查全率和调和平均等评估指标,对所提策略与其他6种基准策略进行了比较。结果显示,新策略在推荐精度、抗攻击力和攻击者识别力上均有明显的性能提升。 展开更多
关键词 协同过滤 时效近邻 可信近邻 推荐精度 抗攻击 攻击者识别
下载PDF
基于参数转换的语音深度伪造及其对声纹认证的威胁评估 被引量:4
12
作者 苗晓孔 孙蒙 +2 位作者 张雄伟 李嘉康 张星昱 《信息安全学报》 CSCD 2020年第6期53-59,共7页
声纹认证系统作为一种生物认证或识别机制,在人们的日常生活中得已经到了广泛应用。但目前该系统在实际应用中容易受到欺骗攻击,还存在一定的风险。语音转换通常是指将一个人的声音个性化特征参数通过"修改变换",使之听起来... 声纹认证系统作为一种生物认证或识别机制,在人们的日常生活中得已经到了广泛应用。但目前该系统在实际应用中容易受到欺骗攻击,还存在一定的风险。语音转换通常是指将一个人的声音个性化特征参数通过"修改变换",使之听起来像另外一个人的声音,同时保持说话内容信息不变的技术,用语音转换可生成特定目标说话人的语音,并在听觉感知上难以区分转换语音和目标语音。但是对于声纹认证系统来说,听觉上感知的相似有时还不足以欺骗认证系统。本文通过分析语音转换和声纹认证过程中所提取共同特征向量——梅尔倒谱,通过采用改进深度残差的双向长短时记忆网络对联合动态特征的梅尔倒谱实现更准确转换,同时改变损失函数优化转换网络性能并引入全局均值滤波滤除转换过程中产生的倒谱杂波,进而整体提升转换语音的质量。在提升语音转换相似度的同时保证主观感知不下降,并将转换后的语音用于欺骗两个广为采用的声纹认证系统,欺骗实验表明,该系统能够成功地欺骗这些认证系统,并且具有很高的成功率。 展开更多
关键词 语音转换 声纹认证 对抗攻击 深度学习
下载PDF
基于组合混沌系统的彩色图像加密算法 被引量:3
13
作者 万志波 孙杰 《激光杂志》 CAS CSCD 北大核心 2014年第12期54-59,共6页
为了提高彩色图像信息的安全性,针对单一混沌系统的不足,提出一种基于组合混沌系统的彩色图像加密算法。首先将明文图像变化成为红(R)、绿(G)和蓝(B)三个分量,并采用小波变换分别对R,G,B三个分量进行分解,然后采用不同混沌系统对R,G,B... 为了提高彩色图像信息的安全性,针对单一混沌系统的不足,提出一种基于组合混沌系统的彩色图像加密算法。首先将明文图像变化成为红(R)、绿(G)和蓝(B)三个分量,并采用小波变换分别对R,G,B三个分量进行分解,然后采用不同混沌系统对R,G,B三个分量的低频系统分别进行置乱处理,并采用小波重构得到加密后R,G,B分量,最后对组合R,G,B进行随机排列,得到密文图像,并采用仿真实验测试算法的性能。仿真结果表明,相对其它彩色图像加密算法,本文算法获得了更加理想的图像加密效果,在提高密钥空间的同时,抗攻击能力得到大幅度提升。 展开更多
关键词 彩色图像 加密算法 混沌系统 抗攻击
下载PDF
基于相互迭代混沌算法实现数据加密及算法对比 被引量:3
14
作者 蔡苏亚 《现代电子技术》 北大核心 2015年第2期15-17,21,共4页
采用了Logistic和Henon的相互迭代的复合混沌的模型,通过混沌序列的优化和置乱算法完成混沌加密的设计。算法改进结果表明:其保证了安全性的同时实现了较快的加密速度;解密图像效果发现算法有很强的抗攻击能力。通过和传统的空域复合加... 采用了Logistic和Henon的相互迭代的复合混沌的模型,通过混沌序列的优化和置乱算法完成混沌加密的设计。算法改进结果表明:其保证了安全性的同时实现了较快的加密速度;解密图像效果发现算法有很强的抗攻击能力。通过和传统的空域复合加密算法进行对比得出改进算法在抗密钥穷举攻击的能力、加密速度比、破译的难度等方面具有优势。 展开更多
关键词 复合混沌 置乱算法 空域复合加密 抗攻击
下载PDF
数字图像隐藏中一种基于MIP图的抗攻击方法
15
作者 闫伟齐 丁玮 齐东旭 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2001年第12期1068-1072,共5页
从计算机图形学中纹理技术的 MIP图方法出发 ,对数字图像信息隐藏的抗攻击方法进行了研究 ,其目的是对具有一定保护价值的数字图像进行保密传输和安全存储 .文中采用计算机图形学中的 MIP图方法来增强数字水印的鲁棒性 ,该方法的核心是... 从计算机图形学中纹理技术的 MIP图方法出发 ,对数字图像信息隐藏的抗攻击方法进行了研究 ,其目的是对具有一定保护价值的数字图像进行保密传输和安全存储 .文中采用计算机图形学中的 MIP图方法来增强数字水印的鲁棒性 ,该方法的核心是通过将原始图像信息和需要隐藏的图像信息按照 MIP图的方法进行存储 ,这使得需要隐藏的信息不再隐藏在原始图像中 .当需要对隐藏信息进行恢复时 ,即使该原始图像受到了非常强的攻击 ,也可以按照 MIP图对数字图像的恢复方法 ,保证隐藏信息的恢复 .实验证明 ,这种方法可以抵挡在数字图像信息隐藏领域常见的攻击 ,在一定条件下 ,这种方法是安全可行的 . 展开更多
关键词 信息隐藏 抗攻击 数字图像隐藏 计算机图形学 纹理技术 MIP图
下载PDF
抗攻击的图像水印技术综述 被引量:2
16
作者 李云亚 李冬森 付蓉 《无线互联科技》 2021年第4期96-101,共6页
文章简要地探讨了抗各种攻击图像水印技术,包括一些基本概念:水印概念、水印的嵌入和提取过程、水印的分类和衡量水印的基本指标。文章把几何攻击分为图像变换攻击和剪裁攻击,图像处理攻击分为噪声攻击、滤波攻击、JPEG攻击和打印扫描... 文章简要地探讨了抗各种攻击图像水印技术,包括一些基本概念:水印概念、水印的嵌入和提取过程、水印的分类和衡量水印的基本指标。文章把几何攻击分为图像变换攻击和剪裁攻击,图像处理攻击分为噪声攻击、滤波攻击、JPEG攻击和打印扫描拍照攻击。此外,文章探讨了图像水印抗击几何攻击和抗图像处理攻击从传统到最新的技术和方法。 展开更多
关键词 攻击 抗攻击 图像水印
下载PDF
基于区块链的嵌入式数据抗攻击采集系统 被引量:1
17
作者 梁菲菲 宋振继 梁腾飞 《自动化技术与应用》 2022年第10期89-92,100,共5页
为了提高嵌入式数据的信息采集能力,设计基于区块链的嵌入式数据抗攻击采集系统。构建区块链技术下,数据采集系统的基础架构,设计嵌入式数据采集卡保密层,将区块链技术与数字签名相结合,采用Linux操作系统完善程序层设计。利用EVC开发... 为了提高嵌入式数据的信息采集能力,设计基于区块链的嵌入式数据抗攻击采集系统。构建区块链技术下,数据采集系统的基础架构,设计嵌入式数据采集卡保密层,将区块链技术与数字签名相结合,采用Linux操作系统完善程序层设计。利用EVC开发驱动程序完成区块链收集层和驱动层的嵌入式数据采集。实验结果表明所设计系统采集数据效果较好,采集卡各路输入输出的数据流均高于45MBbs,数据传输速率较快,且在数据采集过程中可以保证数据完整性和一致性,具有较强的抗攻击能力。 展开更多
关键词 区块链 嵌入式 数据采集 抗攻击能力
下载PDF
基于多元隐式信任关系挖掘的抗攻击社会化推荐算法研究 被引量:2
18
作者 吕成戍 《运筹与管理》 CSSCI CSCD 北大核心 2020年第1期69-78,共10页
在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻... 在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法.首先,借鉴社会学和组织行为科学领域的信任前因框架模型,从全局信任和局部信任两个视角深入研究各信任要素的提取和量化方法.然后,通过信任调节因子集成局部信任度和全局信任度获得用户总体信任度.最后,以用户总体信任度为依据将攻击用户隔离在可信近邻之外,实现基于信任关系的个性化推荐.大量对比实验表明,本文算法在改善推荐准确率的同时有效抑制了托攻击对推荐算法的影响. 展开更多
关键词 隐式信任 抗攻击 协同过滤算法 社会化推荐 信息安全
下载PDF
基于模拟退火和粒子群混合改进算法的数据库水印技术 被引量:1
19
作者 孔嘉琪 王利明 葛晓雪 《信息网络安全》 CSCD 北大核心 2022年第5期37-45,共9页
近年来,随着数据开放程度的提升,数据库水印成为了一种越来越重要的安全手段。数据库水印可以对泄露数据进行版权认证和溯源追责,保障数据的安全。现有的数据库水印嵌入方案存在水印容量低、抗攻击的鲁棒性较弱等问题,无法对数据进行有... 近年来,随着数据开放程度的提升,数据库水印成为了一种越来越重要的安全手段。数据库水印可以对泄露数据进行版权认证和溯源追责,保障数据的安全。现有的数据库水印嵌入方案存在水印容量低、抗攻击的鲁棒性较弱等问题,无法对数据进行有效保护。文章提出了PADEW数据库水印方案,PADEW使用基于模拟退火改进的粒子群算法寻找更好的水印嵌入位置,以解决一些现有方案容易陷入局部最优解的问题,从而提高水印嵌入容量并降低水印嵌入引起的失真。PADEW提出了基于属性重要度的带权损失函数,以解决现有方案在抗属性维度攻击时鲁棒性较弱的问题。文章使用水印嵌入容量、平均失真和面对多种攻击时的水印检测率评估PADEW的性能,并和现有的一些方案进行对比。实验表明,PADEW能在提高水印容量的同时,降低水印嵌入引起的失真。并且,PADEW有较强的抗攻击的鲁棒性,包括元组删除攻击、元组添加攻击、比特翻转攻击和属性删除攻击。尤其在面对50%的属性删除攻击时,水印检测率仍然高达81%。 展开更多
关键词 数据库水印 模拟退火算法 粒子群算法 水印容量 抗攻击
下载PDF
软件定义战术电台的设计技术研究 被引量:2
20
作者 高新华 《无线电通信技术》 2016年第3期85-88,93,共5页
软件定义战术电台的设计利用了认知无线电和认知网络等新技术,应对受到的干扰和恶意攻击。从战术电台功能需求出发,分析战术电台功能重构的理论要求。基于这些要求设计实现框架、平台结构、软件模块实现方法以及软件定义节点功能实现方... 软件定义战术电台的设计利用了认知无线电和认知网络等新技术,应对受到的干扰和恶意攻击。从战术电台功能需求出发,分析战术电台功能重构的理论要求。基于这些要求设计实现框架、平台结构、软件模块实现方法以及软件定义节点功能实现方法。最后通过模块映射,将模块动态部署到软件定义无线电平台中,完成功能的绑定,实现战术电台的节点功能定义,以满足战场对抗环境下使用要求,实现抗干扰和反攻击能力的全面提升。 展开更多
关键词 认知无线电 认知网络 战术电台 抗攻击
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部