- 陈绍荣;徐舜;沈建国;朱行涛;
基于实序列的傅里叶变换具有的特征,提出了一种研究线性相位FIR数字滤波器幅度函数的简洁方法。首先揭示了偶对称和奇对称的线性相位FIR数字滤波器幅度函数的特点;然后研究了矩形窗函数对线性相位理想数字低通滤波器幅频特性的影响,即时域加矩形窗,频域形成过渡带;最后介绍了利用窗函数法设计FIR数字滤波器时,对窗函数的要求,选择窗函数的依据及利用窗函数法设计FIR数字滤波器的步骤,并给出了基于Hanning Window来设计FIR数字高通滤波器的实例。
2020年05期 v.53;No.341 1077-1085页 [查看摘要][在线阅读][下载 1543K] [下载次数:384 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 陈绍荣;徐舜;沈建国;朱行涛;
基于实序列的傅里叶变换具有的特征,提出了一种研究线性相位FIR数字滤波器幅度函数的简洁方法。首先揭示了偶对称和奇对称的线性相位FIR数字滤波器幅度函数的特点;然后研究了矩形窗函数对线性相位理想数字低通滤波器幅频特性的影响,即时域加矩形窗,频域形成过渡带;最后介绍了利用窗函数法设计FIR数字滤波器时,对窗函数的要求,选择窗函数的依据及利用窗函数法设计FIR数字滤波器的步骤,并给出了基于Hanning Window来设计FIR数字高通滤波器的实例。
2020年05期 v.53;No.341 1077-1085页 [查看摘要][在线阅读][下载 1543K] [下载次数:384 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 朱铁林;王平;杨晨;
针对无人机远距离测控通信系统中CPM接收信号微弱难以捕获跟踪而影响链路稳定性的问题,提出一种基于混沌Duffing振子的多进制调制并行检测同步方法。设计PRCPM信号的混沌振子同步单元,根据混沌临界、大尺度周期态等不同状态条件下的频率分量变化趋势,与信道估计典型阈值对比完成捕获,然后引入PID算法计算频率微分量实现跟踪。仿真结果表明:利用混沌振子对初始值敏感和噪声免疫的特性,能够在低信噪比信道环境下实现CPM信号的精确同步,同时采用多通道并行频率检测满足无人机测控高实时、快速同步建立的要求。
2020年05期 v.53;No.341 1086-1091页 [查看摘要][在线阅读][下载 1799K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 朱铁林;王平;杨晨;
针对无人机远距离测控通信系统中CPM接收信号微弱难以捕获跟踪而影响链路稳定性的问题,提出一种基于混沌Duffing振子的多进制调制并行检测同步方法。设计PRCPM信号的混沌振子同步单元,根据混沌临界、大尺度周期态等不同状态条件下的频率分量变化趋势,与信道估计典型阈值对比完成捕获,然后引入PID算法计算频率微分量实现跟踪。仿真结果表明:利用混沌振子对初始值敏感和噪声免疫的特性,能够在低信噪比信道环境下实现CPM信号的精确同步,同时采用多通道并行频率检测满足无人机测控高实时、快速同步建立的要求。
2020年05期 v.53;No.341 1086-1091页 [查看摘要][在线阅读][下载 1799K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 蔡振浩;宋勇;
相比第四代(4G),第五代(5G)移动通信需要在无线传输技术上取得突破性创新,以实现峰值吞吐率和频谱效率10倍的目标。进一步挖掘多天线的空间复用能力是实现5G的关键技术。首先介绍了毫米波的无线传输特性以及外场实测性能结果;然后分析了大规模天线毫米波频段通信的技术特点,并就大规模天线在6GHz以下频段与毫米波应用进行对比。最后例举了大规模天线毫米波通信的典型应用场景,并针对各种场景的难点以及技术特点进行分析总结。
2020年05期 v.53;No.341 1092-1096页 [查看摘要][在线阅读][下载 1437K] [下载次数:393 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:1 ] - 蔡振浩;宋勇;
相比第四代(4G),第五代(5G)移动通信需要在无线传输技术上取得突破性创新,以实现峰值吞吐率和频谱效率10倍的目标。进一步挖掘多天线的空间复用能力是实现5G的关键技术。首先介绍了毫米波的无线传输特性以及外场实测性能结果;然后分析了大规模天线毫米波频段通信的技术特点,并就大规模天线在6GHz以下频段与毫米波应用进行对比。最后例举了大规模天线毫米波通信的典型应用场景,并针对各种场景的难点以及技术特点进行分析总结。
2020年05期 v.53;No.341 1092-1096页 [查看摘要][在线阅读][下载 1437K] [下载次数:393 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:2 ] - 金虎;徐济仁;吴东升;赵小兰;吴荣新;
将天线长度看作矢量,运用电场强度矢量与天线长度矢量之间的点乘,计算单杆天线的感应电动势。通过建立空间坐标系,将电场强度矢量与天线长度矢量进行分解,再运用矢量点乘规则,得到天线上的感应电动势。理论公式推导表明,将天线长度看作标量计算得到的单杆天线的感应电动势的结果,与将天线长度看作矢量计算得到的单杆天线的感应电动势的结果是一样的。因此,将天线长度看作矢量,运用矢量点乘规则来计算感应电动势的方法是可行的。
2020年05期 v.53;No.341 1097-1101页 [查看摘要][在线阅读][下载 1334K] [下载次数:65 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 金虎;徐济仁;吴东升;赵小兰;吴荣新;
将天线长度看作矢量,运用电场强度矢量与天线长度矢量之间的点乘,计算单杆天线的感应电动势。通过建立空间坐标系,将电场强度矢量与天线长度矢量进行分解,再运用矢量点乘规则,得到天线上的感应电动势。理论公式推导表明,将天线长度看作标量计算得到的单杆天线的感应电动势的结果,与将天线长度看作矢量计算得到的单杆天线的感应电动势的结果是一样的。因此,将天线长度看作矢量,运用矢量点乘规则来计算感应电动势的方法是可行的。
2020年05期 v.53;No.341 1097-1101页 [查看摘要][在线阅读][下载 1334K] [下载次数:65 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 马吉文;米青超;郭云玲;杨亚军;
针对船载卫星通信三轴天线跟踪系统,介绍了船载三轴天线的系统组成,提出了一种基于捷联惯导的船载三轴天线跟踪搜索技术。天线以目标地理角为中心,通过坐标转换将目标地理角转换为天线的目标甲板角,调整AEC三轴使其及时准确地跟随目标甲板角。目前,该方法已经成功应用于多种船载三轴天线。实践表明,该方法能够快速准确地搜索到目标卫星,并实现对目标卫星的稳定跟踪。
2020年05期 v.53;No.341 1102-1105页 [查看摘要][在线阅读][下载 1340K] [下载次数:150 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 马吉文;米青超;郭云玲;杨亚军;
针对船载卫星通信三轴天线跟踪系统,介绍了船载三轴天线的系统组成,提出了一种基于捷联惯导的船载三轴天线跟踪搜索技术。天线以目标地理角为中心,通过坐标转换将目标地理角转换为天线的目标甲板角,调整AEC三轴使其及时准确地跟随目标甲板角。目前,该方法已经成功应用于多种船载三轴天线。实践表明,该方法能够快速准确地搜索到目标卫星,并实现对目标卫星的稳定跟踪。
2020年05期 v.53;No.341 1102-1105页 [查看摘要][在线阅读][下载 1340K] [下载次数:150 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 赵明;周川岛;谢旭;
传统短波接收天线为单一的波束指向天线或全向天线。为提高接收天线增益,同时产生多个波束指向不同方向,提出利用巴特勒矩阵作为短波接收天线阵的无源波束形成网络。在传统8×8巴特勒矩阵结构的基础上,设计改进型8×8巴特勒矩阵。以均匀8元圆环阵列为天线模型,利用FEKO仿真分析了其天线特性。在3~11 MHz频段内,P2、P3、P6、P7四个端口分别在202.5°、292.5°、112.5°、22.5°方向上得到了方向性较强的单一波束,7 MHz时波束增益达到最大11.9 dBi,波瓣3 dB宽度平均为60°;在P1、P4、P5、P8端口产生相同的2个波瓣,7 MHz时其波束增益达到最大9.8 dBi,波瓣3 dB宽度平均为89°。由以上仿真分析得出,该改进型8×8巴特勒矩阵能够同时产生6个波束,波束覆盖8个方向,提高了波束的方向性,提高了天线增益。
2020年05期 v.53;No.341 1106-1110页 [查看摘要][在线阅读][下载 1846K] [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 赵明;周川岛;谢旭;
传统短波接收天线为单一的波束指向天线或全向天线。为提高接收天线增益,同时产生多个波束指向不同方向,提出利用巴特勒矩阵作为短波接收天线阵的无源波束形成网络。在传统8×8巴特勒矩阵结构的基础上,设计改进型8×8巴特勒矩阵。以均匀8元圆环阵列为天线模型,利用FEKO仿真分析了其天线特性。在3~11 MHz频段内,P2、P3、P6、P7四个端口分别在202.5°、292.5°、112.5°、22.5°方向上得到了方向性较强的单一波束,7 MHz时波束增益达到最大11.9 dBi,波瓣3 dB宽度平均为60°;在P1、P4、P5、P8端口产生相同的2个波瓣,7 MHz时其波束增益达到最大9.8 dBi,波瓣3 dB宽度平均为89°。由以上仿真分析得出,该改进型8×8巴特勒矩阵能够同时产生6个波束,波束覆盖8个方向,提高了波束的方向性,提高了天线增益。
2020年05期 v.53;No.341 1106-1110页 [查看摘要][在线阅读][下载 1846K] [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:2 ] - 吴雪峰;
MSK信号具有良好的频谱效率和功率效率,在通信系统中应用十分广泛。同步作为解调的前提,对MSK信号同步方法的研究十分必要,从而达到解调分析信号的目的。在复杂电磁环境中,信号可能受到噪声和信道衰落等影响,增加了MSK信号的正确盲同步处理难度。因此,提出了一种基于新型非线性变换与前馈结构的MSK信号同步方法,可对信号实现符号定时同步。该方法适用于较低信噪比的情况,算法精度高且计算复杂度较低,还可在缺少先验信息的条件下对MSK信号实现同步,能在一定程度上有效克服信道衰落等因素的影响,获得较好的处理性能。
2020年05期 v.53;No.341 1111-1115页 [查看摘要][在线阅读][下载 1557K] [下载次数:186 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ] - 吴雪峰;
MSK信号具有良好的频谱效率和功率效率,在通信系统中应用十分广泛。同步作为解调的前提,对MSK信号同步方法的研究十分必要,从而达到解调分析信号的目的。在复杂电磁环境中,信号可能受到噪声和信道衰落等影响,增加了MSK信号的正确盲同步处理难度。因此,提出了一种基于新型非线性变换与前馈结构的MSK信号同步方法,可对信号实现符号定时同步。该方法适用于较低信噪比的情况,算法精度高且计算复杂度较低,还可在缺少先验信息的条件下对MSK信号实现同步,能在一定程度上有效克服信道衰落等因素的影响,获得较好的处理性能。
2020年05期 v.53;No.341 1111-1115页 [查看摘要][在线阅读][下载 1557K] [下载次数:186 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 云涛;
针对零中频架构固有的镜像和直流失真问题,提出一种零中频发射反馈镜像和直流失真联合校正算法,通过不同的发射和反馈本振设置,从频率维度将发射镜像和反馈镜像、发射直流和反馈直流区分开,并使用业务信号进行在线训练,保证业务连续性,无需中断业务。上板测试表明,该算法能将发射和反馈镜像及直流稳定校正到底噪之下,明显改善了零中频架构的镜像和直流指标。
2020年05期 v.53;No.341 1116-1120页 [查看摘要][在线阅读][下载 1434K] [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 云涛;
针对零中频架构固有的镜像和直流失真问题,提出一种零中频发射反馈镜像和直流失真联合校正算法,通过不同的发射和反馈本振设置,从频率维度将发射镜像和反馈镜像、发射直流和反馈直流区分开,并使用业务信号进行在线训练,保证业务连续性,无需中断业务。上板测试表明,该算法能将发射和反馈镜像及直流稳定校正到底噪之下,明显改善了零中频架构的镜像和直流指标。
2020年05期 v.53;No.341 1116-1120页 [查看摘要][在线阅读][下载 1434K] [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 王松;房利国;韩炼冰;刘鸿博;
随着信息技术的不断发展,大量数据给存储和传输都带来了巨大的挑战。数据压缩能够有效减少数据量,方便数据的处理和传输。无损压缩是一种利用数据的冗余特点进行压缩的压缩方法,解压时可以完全还原数据而不会有任何失真。在研究LZO算法的快速解压原理基础上,设计了一种新的压缩算法。该算法通过减少压缩数据中压缩块的数量,降低了解压程序的执行开销。测试结果表明,新算法可实现比LZO算法更快的解压速度。
2020年05期 v.53;No.341 1121-1126页 [查看摘要][在线阅读][下载 1146K] [下载次数:301 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:1 ] - 王松;房利国;韩炼冰;刘鸿博;
随着信息技术的不断发展,大量数据给存储和传输都带来了巨大的挑战。数据压缩能够有效减少数据量,方便数据的处理和传输。无损压缩是一种利用数据的冗余特点进行压缩的压缩方法,解压时可以完全还原数据而不会有任何失真。在研究LZO算法的快速解压原理基础上,设计了一种新的压缩算法。该算法通过减少压缩数据中压缩块的数量,降低了解压程序的执行开销。测试结果表明,新算法可实现比LZO算法更快的解压速度。
2020年05期 v.53;No.341 1121-1126页 [查看摘要][在线阅读][下载 1146K] [下载次数:301 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:1 ] - 侯杰;倪建成;
近年来基于深度学习的方法识别手写体汉字取得了很多突破,但现有的一些方法存在计算参数多、模型收敛慢、训练时间长的缺点。针对以上问题,提出了基于GoogLeNet的脱机手写体汉字识别模型HCCR-IncBN,模型使用了5个Inception-v2模块,训练参数较少,模型收敛更快,存储整个模型只需要26MB的存储空间。实验利用HCCR-IncBN模型在ICDAR2013数据集获得了95.94%的识别准确率,表明模型在没有使用任何手写体汉字的特定领域知识和无需人工提取其他特征的前提下能够获得较高的识别效果。
2020年05期 v.53;No.341 1127-1132页 [查看摘要][在线阅读][下载 1425K] [下载次数:536 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:1 ] - 侯杰;倪建成;
近年来基于深度学习的方法识别手写体汉字取得了很多突破,但现有的一些方法存在计算参数多、模型收敛慢、训练时间长的缺点。针对以上问题,提出了基于GoogLeNet的脱机手写体汉字识别模型HCCR-IncBN,模型使用了5个Inception-v2模块,训练参数较少,模型收敛更快,存储整个模型只需要26MB的存储空间。实验利用HCCR-IncBN模型在ICDAR2013数据集获得了95.94%的识别准确率,表明模型在没有使用任何手写体汉字的特定领域知识和无需人工提取其他特征的前提下能够获得较高的识别效果。
2020年05期 v.53;No.341 1127-1132页 [查看摘要][在线阅读][下载 1425K] [下载次数:536 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:1 ] - 刘贤刚;范博;郝春亮;
近年来,Deepfake等假脸技术的产生颠覆了人们对人脸信息真实性和安全性的认知,引发广泛的社会担忧,检测假脸成为了学术界、产业界共同关注的热点问题。通过一种基于特征点对齐的假脸检测框架,可以有效对Deepfake技术产生的假脸进行判别。该框架制定了一套包括人脸检测、定点、对齐、特征提取、假脸识别等步骤的假脸检测流程,并通过引入特征点对齐保障假脸检测效果。在Deepfake检测挑战赛(DFDC)数据集上的试验表明,该框架适配4种当前主流骨干网络算法都能获得较好的检测结果;在FaceForensics++数据集上的试验表明,该框架适配ResNet50针对几种不同方式生成的假脸图像都可以取得良好效果。
2020年05期 v.53;No.341 1133-1137页 [查看摘要][在线阅读][下载 1200K] [下载次数:118 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 刘贤刚;范博;郝春亮;
近年来,Deepfake等假脸技术的产生颠覆了人们对人脸信息真实性和安全性的认知,引发广泛的社会担忧,检测假脸成为了学术界、产业界共同关注的热点问题。通过一种基于特征点对齐的假脸检测框架,可以有效对Deepfake技术产生的假脸进行判别。该框架制定了一套包括人脸检测、定点、对齐、特征提取、假脸识别等步骤的假脸检测流程,并通过引入特征点对齐保障假脸检测效果。在Deepfake检测挑战赛(DFDC)数据集上的试验表明,该框架适配4种当前主流骨干网络算法都能获得较好的检测结果;在FaceForensics++数据集上的试验表明,该框架适配ResNet50针对几种不同方式生成的假脸图像都可以取得良好效果。
2020年05期 v.53;No.341 1133-1137页 [查看摘要][在线阅读][下载 1200K] [下载次数:118 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
- 石荣;刘畅;
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用。从传输手段适应性、设备通用性、攻击模型层次性、目标应用的广泛性、对社会工程学和系统漏洞的依赖性、以及使用的编程语言、作用范围、无线发射功率、起效速度与结束对抗后的恢复速度等多个方面对比阐述了二者所具有的不同特性,同时也分析了二者共同关注之内容,反映了各自的优势与适用条件,从而为信息战实施过程中这两种作战手段的优化选取与组合应用提供了重要参考。
2020年05期 v.53;No.341 1138-1145页 [查看摘要][在线阅读][下载 1153K] [下载次数:526 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 石荣;刘畅;
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用。从传输手段适应性、设备通用性、攻击模型层次性、目标应用的广泛性、对社会工程学和系统漏洞的依赖性、以及使用的编程语言、作用范围、无线发射功率、起效速度与结束对抗后的恢复速度等多个方面对比阐述了二者所具有的不同特性,同时也分析了二者共同关注之内容,反映了各自的优势与适用条件,从而为信息战实施过程中这两种作战手段的优化选取与组合应用提供了重要参考。
2020年05期 v.53;No.341 1138-1145页 [查看摘要][在线阅读][下载 1153K] [下载次数:526 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 何晓明;刘宁芳;陈文华;
互联网流量的爆发式增长,叠加互联网流量固有的突发性特点,使得网络流量不均衡现象日益加剧。传统BGP协议由于缺乏全网拓扑和全局流量观,只能遵循标准BGP选路原则,在解决流量调度和负载均衡方面存在不足。针对BGP协议存在的局限性,研发了基于RR+的互联网骨干网流量调度系统,并应用于ChinaNet骨干网的网内中继、网间互联出口、IDC出口等多个流量优化场景。更进一步地,提出了一种基于SDN的互联网域间路由架构,通过在域间控制器之间交换BGP路由,无需在域内和域间运行BGP协议,极大地简化了网络协议,并能够实现灵活的流量调度和负载均衡。
2020年05期 v.53;No.341 1146-1150页 [查看摘要][在线阅读][下载 1486K] [下载次数:170 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 何晓明;刘宁芳;陈文华;
互联网流量的爆发式增长,叠加互联网流量固有的突发性特点,使得网络流量不均衡现象日益加剧。传统BGP协议由于缺乏全网拓扑和全局流量观,只能遵循标准BGP选路原则,在解决流量调度和负载均衡方面存在不足。针对BGP协议存在的局限性,研发了基于RR+的互联网骨干网流量调度系统,并应用于ChinaNet骨干网的网内中继、网间互联出口、IDC出口等多个流量优化场景。更进一步地,提出了一种基于SDN的互联网域间路由架构,通过在域间控制器之间交换BGP路由,无需在域内和域间运行BGP协议,极大地简化了网络协议,并能够实现灵活的流量调度和负载均衡。
2020年05期 v.53;No.341 1146-1150页 [查看摘要][在线阅读][下载 1486K] [下载次数:170 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 蒋元兵;瞿辉;夏洪君;雷文虎;康宗绪;颜浩洋;
分段路由(Segment Routin,SR)作为一种新型MPLS技术,能够与软件定义网络(Software Defined Network,SDN)完美结合,利用SDN控制器作为SR的控制平面,取消MPLS网络的复杂控制协议。新一代网络会采用软件定义网络和分段路由技术,实现网络的可编程控制和基于标签的转发。随着IPv6技术的逐步应用,IPv6子网需要穿越新一代网络。因此,提出了一种基于软件定义网络和分段路由技术的IPv6过渡技术解决方案,利用SDN控制器完成IPv6子网之间的路由同步和SR路径建立,采用SR技术完成IPv6数据转发。
2020年05期 v.53;No.341 1151-1156页 [查看摘要][在线阅读][下载 1777K] [下载次数:164 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 蒋元兵;瞿辉;夏洪君;雷文虎;康宗绪;颜浩洋;
分段路由(Segment Routin,SR)作为一种新型MPLS技术,能够与软件定义网络(Software Defined Network,SDN)完美结合,利用SDN控制器作为SR的控制平面,取消MPLS网络的复杂控制协议。新一代网络会采用软件定义网络和分段路由技术,实现网络的可编程控制和基于标签的转发。随着IPv6技术的逐步应用,IPv6子网需要穿越新一代网络。因此,提出了一种基于软件定义网络和分段路由技术的IPv6过渡技术解决方案,利用SDN控制器完成IPv6子网之间的路由同步和SR路径建立,采用SR技术完成IPv6数据转发。
2020年05期 v.53;No.341 1151-1156页 [查看摘要][在线阅读][下载 1777K] [下载次数:164 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 赵蕾;
针对SCA系统核心框架不能管理DSP和FPGA上软硬件资源的问题,提出一种基于代理的SCA异构平台系统波形部署方案;在GPP上实现了DSP和FPGA代理设备和代理组件,使核心框架可以管理波形组件加卸载和控制波形组件基础应用接口,解决了DSP和FPGA软件不能接入SCA系统的问题。
2020年05期 v.53;No.341 1157-1162页 [查看摘要][在线阅读][下载 1550K] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 赵蕾;
针对SCA系统核心框架不能管理DSP和FPGA上软硬件资源的问题,提出一种基于代理的SCA异构平台系统波形部署方案;在GPP上实现了DSP和FPGA代理设备和代理组件,使核心框架可以管理波形组件加卸载和控制波形组件基础应用接口,解决了DSP和FPGA软件不能接入SCA系统的问题。
2020年05期 v.53;No.341 1157-1162页 [查看摘要][在线阅读][下载 1550K] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 周宇;张峰;刘艳;
G3-PLC是专为智能电网通信设计的电力载波通信标准。由于电力线信道环境恶劣,低信噪比时,G3-PLC通信可靠性难以保证。同时,因前向纠错结构复杂,核心技术正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)运算量大,实现效率较低。针对上述问题,基于嵌入式平台对G3-PLC进行优化,提出RS编码、卷积码、时频联合分段重构编码及循环维纳滤波联合应用的方法来优化系统可靠性,基于状态转移的方法实现OFDM符号准确同步,通过定点化FFT及合理的帧结构设计优化效率。设计的优化方法基于嵌入式平台进行实现及测试,结果表明,在信噪比为-11 dB时,可达10-4以下的误码率,系统工作稳定,实现效率得到大幅提升。
2020年05期 v.53;No.341 1163-1168页 [查看摘要][在线阅读][下载 1449K] [下载次数:95 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 周宇;张峰;刘艳;
G3-PLC是专为智能电网通信设计的电力载波通信标准。由于电力线信道环境恶劣,低信噪比时,G3-PLC通信可靠性难以保证。同时,因前向纠错结构复杂,核心技术正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)运算量大,实现效率较低。针对上述问题,基于嵌入式平台对G3-PLC进行优化,提出RS编码、卷积码、时频联合分段重构编码及循环维纳滤波联合应用的方法来优化系统可靠性,基于状态转移的方法实现OFDM符号准确同步,通过定点化FFT及合理的帧结构设计优化效率。设计的优化方法基于嵌入式平台进行实现及测试,结果表明,在信噪比为-11 dB时,可达10-4以下的误码率,系统工作稳定,实现效率得到大幅提升。
2020年05期 v.53;No.341 1163-1168页 [查看摘要][在线阅读][下载 1449K] [下载次数:95 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 高逸龙;
分析RapidIO总线通信特点与嵌入式系统通信需求,研究了RapidIO网络集群管理技术,融合机架内异构平台RapidIO网络管理技术与机架间网络管理技术,结合数据库集群、网络管理节点无状态等设计方案,为资源池系统提供了机架内、任意机架间高速通信的能力与网络管理节点多重备份的能力。为嵌入式系统的通信扩展提供了强力支撑。
2020年05期 v.53;No.341 1169-1173页 [查看摘要][在线阅读][下载 1712K] [下载次数:58 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:2 ] - 高逸龙;
分析RapidIO总线通信特点与嵌入式系统通信需求,研究了RapidIO网络集群管理技术,融合机架内异构平台RapidIO网络管理技术与机架间网络管理技术,结合数据库集群、网络管理节点无状态等设计方案,为资源池系统提供了机架内、任意机架间高速通信的能力与网络管理节点多重备份的能力。为嵌入式系统的通信扩展提供了强力支撑。
2020年05期 v.53;No.341 1169-1173页 [查看摘要][在线阅读][下载 1712K] [下载次数:58 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 段小芳;刘丹;
针对无线网络技术研究中对大数据实时存储和国产化需求,在Qt平台下利用内存映射技术,设计实现了一种针对大数据的实时存储方案,可实现对无线网络中频采样数据和解调解码数据的实时存储。并通过设计有效的索引机制,极大的提高了后续离线数据分析时的数据搜索效率。最后通过测试代码对该内存映射文件存储技术进行了实验验证。
2020年05期 v.53;No.341 1174-1178页 [查看摘要][在线阅读][下载 1136K] [下载次数:121 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 段小芳;刘丹;
针对无线网络技术研究中对大数据实时存储和国产化需求,在Qt平台下利用内存映射技术,设计实现了一种针对大数据的实时存储方案,可实现对无线网络中频采样数据和解调解码数据的实时存储。并通过设计有效的索引机制,极大的提高了后续离线数据分析时的数据搜索效率。最后通过测试代码对该内存映射文件存储技术进行了实验验证。
2020年05期 v.53;No.341 1174-1178页 [查看摘要][在线阅读][下载 1136K] [下载次数:121 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 孙海洋;王一博;彭冬华;夏子杰;汤晓安;
结合地理信息技术(Geographic Information Sciences,GIS)的计算机仿真,已经成为无线电传播信道分析的重要手段之一。仿真软件"移动无线电"(Radio Mobile)可以对指定地形下的无线电波传播过程进行数值模拟,直接识别并导入多种地形数据,但并不包括当今精度最高且国内广为流行的免费地形数据——先进星载热发射和反射辐射仪全球数字高程模型(Advanced Spaceborne Thermal Emission and Reflection Radiometer Global Digital Elevation Model,ASTER GDEM),其精度可达30 m。因此,介绍一种如何将ASTER GDEM的数据读入Radio Mobile的处理方法。首先,利用GIS软件Global Mapper将ASTER GDEM压缩包数据转换为按照经纬度排列的DTED数据;其次,将DTED数据整理到以经度命名的文件夹内,每个文件按照纬度命名;最后,在Radio Mapper的地图属性设置中输入待仿真地域的经纬度,完成地形数据的导入。在此基础上,针对某一指定经纬度导入地形场景,利用Radio Mobile对电磁波的路径损耗做了初步的数值仿真。
2020年05期 v.53;No.341 1179-1186页 [查看摘要][在线阅读][下载 2765K] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 孙海洋;王一博;彭冬华;夏子杰;汤晓安;
结合地理信息技术(Geographic Information Sciences,GIS)的计算机仿真,已经成为无线电传播信道分析的重要手段之一。仿真软件"移动无线电"(Radio Mobile)可以对指定地形下的无线电波传播过程进行数值模拟,直接识别并导入多种地形数据,但并不包括当今精度最高且国内广为流行的免费地形数据——先进星载热发射和反射辐射仪全球数字高程模型(Advanced Spaceborne Thermal Emission and Reflection Radiometer Global Digital Elevation Model,ASTER GDEM),其精度可达30 m。因此,介绍一种如何将ASTER GDEM的数据读入Radio Mobile的处理方法。首先,利用GIS软件Global Mapper将ASTER GDEM压缩包数据转换为按照经纬度排列的DTED数据;其次,将DTED数据整理到以经度命名的文件夹内,每个文件按照纬度命名;最后,在Radio Mapper的地图属性设置中输入待仿真地域的经纬度,完成地形数据的导入。在此基础上,针对某一指定经纬度导入地形场景,利用Radio Mobile对电磁波的路径损耗做了初步的数值仿真。
2020年05期 v.53;No.341 1179-1186页 [查看摘要][在线阅读][下载 2765K] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ] - 王超;古稀林;李海涛;冯志先;邓伟华;
随着战术通信网的不断发展,网络规模越来越大,分布地域越来越广,传统的网络开通方式是采用人工方式进行离线参数分发,但是面临分发耗时长、容易出错、效率低下的问题。为解决此问题,建立了一种无线参数分发通信模型,提出了无线参数分发算法,采用QoS优先级、zip压缩和动态传输速率技术。该算法具有较好的操作系统适应性,理论上能支持多种频谱的电台。在模拟环境通过实验验证了该算法的可行性,具有很高的分发成功率和很短的分发时间,为战术通信网参数分发提供了一种解决方案。
2020年05期 v.53;No.341 1187-1190页 [查看摘要][在线阅读][下载 1129K] [下载次数:159 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 王超;古稀林;李海涛;冯志先;邓伟华;
随着战术通信网的不断发展,网络规模越来越大,分布地域越来越广,传统的网络开通方式是采用人工方式进行离线参数分发,但是面临分发耗时长、容易出错、效率低下的问题。为解决此问题,建立了一种无线参数分发通信模型,提出了无线参数分发算法,采用QoS优先级、zip压缩和动态传输速率技术。该算法具有较好的操作系统适应性,理论上能支持多种频谱的电台。在模拟环境通过实验验证了该算法的可行性,具有很高的分发成功率和很短的分发时间,为战术通信网参数分发提供了一种解决方案。
2020年05期 v.53;No.341 1187-1190页 [查看摘要][在线阅读][下载 1129K] [下载次数:159 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 韩将星;
随着5G、天基互联网等移动通信技术的日趋成熟,即将迎来车联网、物联网等领域的爆发式增长,使空中无线电电磁环境日趋复杂。为了更好地适应社会发展环境变化,根据现阶段面临的问题点与技术发展趋势,提出了无线电监测站车联网、物联网、监测网等一体化平台技术模型与架构,并剖析了该平台关键技术与典型业务场景应用。
2020年05期 v.53;No.341 1191-1201页 [查看摘要][在线阅读][下载 2230K] [下载次数:188 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ] - 韩将星;
随着5G、天基互联网等移动通信技术的日趋成熟,即将迎来车联网、物联网等领域的爆发式增长,使空中无线电电磁环境日趋复杂。为了更好地适应社会发展环境变化,根据现阶段面临的问题点与技术发展趋势,提出了无线电监测站车联网、物联网、监测网等一体化平台技术模型与架构,并剖析了该平台关键技术与典型业务场景应用。
2020年05期 v.53;No.341 1191-1201页 [查看摘要][在线阅读][下载 2230K] [下载次数:188 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ] - 陈佛连;
随着时代的进步,AR快速融入了人们生活,并逐渐成为行业热点。国内涌现出阿里AR、京东AR、网易AR等AR技术平台,使得AR技术应用的开发门槛大为降低。开发者只需要简单的几个步骤,便可实现AR创意。因此,通过界面设计、内容设置、AR产品制作、产品上线发布以及开发者生态等角度的分析,了解各个AR技术平台的特点与内容,以期为开发者开发优质的AR应用提供参考与依据。
2020年05期 v.53;No.341 1202-1205页 [查看摘要][在线阅读][下载 1197K] [下载次数:237 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 陈佛连;
随着时代的进步,AR快速融入了人们生活,并逐渐成为行业热点。国内涌现出阿里AR、京东AR、网易AR等AR技术平台,使得AR技术应用的开发门槛大为降低。开发者只需要简单的几个步骤,便可实现AR创意。因此,通过界面设计、内容设置、AR产品制作、产品上线发布以及开发者生态等角度的分析,了解各个AR技术平台的特点与内容,以期为开发者开发优质的AR应用提供参考与依据。
2020年05期 v.53;No.341 1202-1205页 [查看摘要][在线阅读][下载 1197K] [下载次数:237 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 陈志;秦学富;
针对复杂空域三维空间内的无人机路径规划,提出了一种改进的A~*算法。首先,为了确保在目标空间的两个航路点之间搜索到最优航线,引入航迹长度、飞行高度等权重因子。其次,采用变步长搜索方式并设计变权值路径评估函数,提高A~*算法路径搜索效率,优化路径规划效果。最后针对无人机转弯半径、俯仰角、偏航角等性能限制,设计了多种航线优化算法以满足性能限制,并最终得到最优的可飞航线。仿真结果表明,通过改进A~*算法可以得到更优的无人机航迹规划路线。
2020年05期 v.53;No.341 1206-1210页 [查看摘要][在线阅读][下载 1480K] [下载次数:317 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:2 ] - 陈志;秦学富;
针对复杂空域三维空间内的无人机路径规划,提出了一种改进的A~*算法。首先,为了确保在目标空间的两个航路点之间搜索到最优航线,引入航迹长度、飞行高度等权重因子。其次,采用变步长搜索方式并设计变权值路径评估函数,提高A~*算法路径搜索效率,优化路径规划效果。最后针对无人机转弯半径、俯仰角、偏航角等性能限制,设计了多种航线优化算法以满足性能限制,并最终得到最优的可飞航线。仿真结果表明,通过改进A~*算法可以得到更优的无人机航迹规划路线。
2020年05期 v.53;No.341 1206-1210页 [查看摘要][在线阅读][下载 1480K] [下载次数:317 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:2 ]
- 杨鑫;孙游东;王天一;
研究双路连续变量量子密钥分发协议安全码率在有限码长效应下的影响。使用中心极限定理和最大似然估计原理进行参数估计,重新计算符合实际情况的安全码率。选择适合的密钥长度和调制方差,使得协议最优化。模拟仿真合适参数使其安全性能接近无限码长条件的安全性能,发现有限码长效应将使双路连续变量量子密钥分发协议安全性能下降。
2020年05期 v.53;No.341 1211-1217页 [查看摘要][在线阅读][下载 1864K] [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 杨鑫;孙游东;王天一;
研究双路连续变量量子密钥分发协议安全码率在有限码长效应下的影响。使用中心极限定理和最大似然估计原理进行参数估计,重新计算符合实际情况的安全码率。选择适合的密钥长度和调制方差,使得协议最优化。模拟仿真合适参数使其安全性能接近无限码长条件的安全性能,发现有限码长效应将使双路连续变量量子密钥分发协议安全性能下降。
2020年05期 v.53;No.341 1211-1217页 [查看摘要][在线阅读][下载 1864K] [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 陶建军;张继永;罗云鹏;
以联合作战使命任务需求为牵引,基于作战网络模型,提出了密码信息网络和密码任务群组概念;作战网络的动态性导致了密码任务群组的不确定性,从而增大了密钥的生成与分发难度。利用复杂网络的邻接矩阵机理设计了密码任务群组的计算方法,并对密码态势认知、密码网络建模、密钥的生成和分发路径等关键环节进行了分析研究。结合信息化条件下联合作战指挥特点,设计了分发流程和架构,实现了密钥自动生成和灵活动态调整,解决了特定战斗任务之不确定性、多样性和复杂性带来的密钥分发难题。有效提高了密钥分发科学化和规范化水平,为密钥分发系统与指挥信息系统的深度融合、与作战系统和通信网络系统的自动协同筹划奠定了基础。
2020年05期 v.53;No.341 1218-1223页 [查看摘要][在线阅读][下载 1299K] [下载次数:115 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 陶建军;张继永;罗云鹏;
以联合作战使命任务需求为牵引,基于作战网络模型,提出了密码信息网络和密码任务群组概念;作战网络的动态性导致了密码任务群组的不确定性,从而增大了密钥的生成与分发难度。利用复杂网络的邻接矩阵机理设计了密码任务群组的计算方法,并对密码态势认知、密码网络建模、密钥的生成和分发路径等关键环节进行了分析研究。结合信息化条件下联合作战指挥特点,设计了分发流程和架构,实现了密钥自动生成和灵活动态调整,解决了特定战斗任务之不确定性、多样性和复杂性带来的密钥分发难题。有效提高了密钥分发科学化和规范化水平,为密钥分发系统与指挥信息系统的深度融合、与作战系统和通信网络系统的自动协同筹划奠定了基础。
2020年05期 v.53;No.341 1218-1223页 [查看摘要][在线阅读][下载 1299K] [下载次数:115 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 石元兵;张舒黎;
5G边缘计算与视频监控的结合,将对雪亮工程、智能城市、区域安防等产生深远影响,加剧行业应用并深化业务布局。基于5G边缘计算的视频监控安全问题尤为重要。分析面向5G边缘计算的视频监控现状,梳理系统密码应用需求,结合国产商用密码,提出基于5G边缘计算的视频监控密码应用框架,研究关键密码技术,设计典型场景密码应用方案,解决视频监控在5G边缘计算中的安全问题。
2020年05期 v.53;No.341 1224-1230页 [查看摘要][在线阅读][下载 1642K] [下载次数:217 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 石元兵;张舒黎;
5G边缘计算与视频监控的结合,将对雪亮工程、智能城市、区域安防等产生深远影响,加剧行业应用并深化业务布局。基于5G边缘计算的视频监控安全问题尤为重要。分析面向5G边缘计算的视频监控现状,梳理系统密码应用需求,结合国产商用密码,提出基于5G边缘计算的视频监控密码应用框架,研究关键密码技术,设计典型场景密码应用方案,解决视频监控在5G边缘计算中的安全问题。
2020年05期 v.53;No.341 1224-1230页 [查看摘要][在线阅读][下载 1642K] [下载次数:217 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 贾悠;叶常华;卢宇浩;邱海彬;
短波、超短波等窄带无线通信手段由于通信距离远、应用成本低仍然被广泛使用,针对窄带无线数据通信,提出了一种基于安全标签的单向身份认证技术,在为无线通信过程提供安全防护保障的同时,尽可能小地减少窄带无线信道带宽的占用,并通过实验评估安全认证功能对无线数据传输性能的影响。
2020年05期 v.53;No.341 1231-1234页 [查看摘要][在线阅读][下载 1144K] [下载次数:110 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:2 ] - 贾悠;叶常华;卢宇浩;邱海彬;
短波、超短波等窄带无线通信手段由于通信距离远、应用成本低仍然被广泛使用,针对窄带无线数据通信,提出了一种基于安全标签的单向身份认证技术,在为无线通信过程提供安全防护保障的同时,尽可能小地减少窄带无线信道带宽的占用,并通过实验评估安全认证功能对无线数据传输性能的影响。
2020年05期 v.53;No.341 1231-1234页 [查看摘要][在线阅读][下载 1144K] [下载次数:110 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 程永新;唐晋;杨正东;郭爽;
针对跨域数据交换无法得到有效保障的现状,指出了跨域数据交换面临的核心问题;分析了公民出入境模型中关键机构和其工作内容,设计了跨域数据交换模型,提出了模型设计的关键点,给出了数据交换流程。模型涵盖了公民出入境模型中的所有关键要素,以数据护照为核心,在数据交换的全生命周期提供了来源可靠、目的可信、真实性完整性保护、安全检查记录等核心能力;模型满足了跨域数据交换的"来源可证、内容审查、数据安全、传输控制、行为审计"核心需求,对跨域数据交换系统建设具有重要意义。
2020年05期 v.53;No.341 1235-1239页 [查看摘要][在线阅读][下载 1232K] [下载次数:110 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 程永新;唐晋;杨正东;郭爽;
针对跨域数据交换无法得到有效保障的现状,指出了跨域数据交换面临的核心问题;分析了公民出入境模型中关键机构和其工作内容,设计了跨域数据交换模型,提出了模型设计的关键点,给出了数据交换流程。模型涵盖了公民出入境模型中的所有关键要素,以数据护照为核心,在数据交换的全生命周期提供了来源可靠、目的可信、真实性完整性保护、安全检查记录等核心能力;模型满足了跨域数据交换的"来源可证、内容审查、数据安全、传输控制、行为审计"核心需求,对跨域数据交换系统建设具有重要意义。
2020年05期 v.53;No.341 1235-1239页 [查看摘要][在线阅读][下载 1232K] [下载次数:110 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 陈曼;谈程;吉庆兵;
对网络代理软件Shadowsocks和ShadowsocksR产生的流量的安全性进行分析。首先,还原Shadowsocks和ShadowsocksR的报文格式;其次,澄清其使用的密码算法,包括密钥生成算法和加解密算法;最后,分析Shadowsocks(R)的理论和实际安全性,提出了流量解密的方法。综上所述,建议Shadowsocks的开发者使用SHA-3、SM3替代MD5、SHA-1用于密钥生成,并采用加盐方式生成主密钥;建议用户使用长的随机值作密码。
2020年05期 v.53;No.341 1240-1243页 [查看摘要][在线阅读][下载 1296K] [下载次数:437 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 陈曼;谈程;吉庆兵;
对网络代理软件Shadowsocks和ShadowsocksR产生的流量的安全性进行分析。首先,还原Shadowsocks和ShadowsocksR的报文格式;其次,澄清其使用的密码算法,包括密钥生成算法和加解密算法;最后,分析Shadowsocks(R)的理论和实际安全性,提出了流量解密的方法。综上所述,建议Shadowsocks的开发者使用SHA-3、SM3替代MD5、SHA-1用于密钥生成,并采用加盐方式生成主密钥;建议用户使用长的随机值作密码。
2020年05期 v.53;No.341 1240-1243页 [查看摘要][在线阅读][下载 1296K] [下载次数:437 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:2 ] - 范国林;朱双宁;金小艳;孙宁宁;王彦玲;
NB-IoT技术以其全覆盖、低功耗、低成本的明显优势,克服了传统物联网技术功耗大、成本高、覆盖性差、碎片化、难以规模应用的缺点,已经在远程抄表、资产跟踪、智慧医疗、智慧农业等物联网应用场景中应用。但基于NB-IoT技术的物联网安全隐患对其在众多领域的应用提出了新的挑战。针对面临的安全威胁,首先分析基于NB-IoT技术的物联网安全需求,同时提出基于NB-IoT技术的物联网安全域划分,并按照安全域的划分描绘出基于NB-IoT技术的物联网安全参考模型,最后结合安全参考模型提出了基于NB-IoT技术的物联网安全功能架构。上述研究对基于NB-IoT技术的物联网安全防护设计具有借鉴意义。
2020年05期 v.53;No.341 1244-1249页 [查看摘要][在线阅读][下载 1194K] [下载次数:208 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 范国林;朱双宁;金小艳;孙宁宁;王彦玲;
NB-IoT技术以其全覆盖、低功耗、低成本的明显优势,克服了传统物联网技术功耗大、成本高、覆盖性差、碎片化、难以规模应用的缺点,已经在远程抄表、资产跟踪、智慧医疗、智慧农业等物联网应用场景中应用。但基于NB-IoT技术的物联网安全隐患对其在众多领域的应用提出了新的挑战。针对面临的安全威胁,首先分析基于NB-IoT技术的物联网安全需求,同时提出基于NB-IoT技术的物联网安全域划分,并按照安全域的划分描绘出基于NB-IoT技术的物联网安全参考模型,最后结合安全参考模型提出了基于NB-IoT技术的物联网安全功能架构。上述研究对基于NB-IoT技术的物联网安全防护设计具有借鉴意义。
2020年05期 v.53;No.341 1244-1249页 [查看摘要][在线阅读][下载 1194K] [下载次数:208 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:2 ] - 岳阳;康利刚;李理;王晓宇;
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。
2020年05期 v.53;No.341 1250-1255页 [查看摘要][在线阅读][下载 1243K] [下载次数:182 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 岳阳;康利刚;李理;王晓宇;
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。
2020年05期 v.53;No.341 1250-1255页 [查看摘要][在线阅读][下载 1243K] [下载次数:182 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 雷文虎;户江民;王均春;谭淇文;蒋元兵;康宗绪;
窄带无线通信网络主要使用微波、卫星、电台等窄带宽无线链路进行节点间互联,节点之间需要交互路由协议,并接受网管系统的控制。协议控制报文交互的安全性、传输可靠性和带宽占用率等是网络重要的考核指标。利用数据压缩和加密相结合的手段对协议控制报文的数据部分进行安全加固处理,可有效提升窄带无线通信网络协议控制报文的传输效率,增强网络内生安全。
2020年05期 v.53;No.341 1256-1261页 [查看摘要][在线阅读][下载 1417K] [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 雷文虎;户江民;王均春;谭淇文;蒋元兵;康宗绪;
窄带无线通信网络主要使用微波、卫星、电台等窄带宽无线链路进行节点间互联,节点之间需要交互路由协议,并接受网管系统的控制。协议控制报文交互的安全性、传输可靠性和带宽占用率等是网络重要的考核指标。利用数据压缩和加密相结合的手段对协议控制报文的数据部分进行安全加固处理,可有效提升窄带无线通信网络协议控制报文的传输效率,增强网络内生安全。
2020年05期 v.53;No.341 1256-1261页 [查看摘要][在线阅读][下载 1417K] [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 莫凡;何帅;孙佳;范渊;刘博;
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从"被动防御"到"主动出击"的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。
2020年05期 v.53;No.341 1262-1267页 [查看摘要][在线阅读][下载 1428K] [下载次数:881 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:1 ] - 莫凡;何帅;孙佳;范渊;刘博;
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从"被动防御"到"主动出击"的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。
2020年05期 v.53;No.341 1262-1267页 [查看摘要][在线阅读][下载 1428K] [下载次数:881 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:1 ] - 易涛;孟凡欣;
2019年,简单高效、低成本、高收益的DoS攻击依然是攻击者最青睐的攻击手段,基于物联网技术的发展,掌握更多攻击资源的混合式DoS攻击对安全运维的快速检测与响应带来了更大的挑战。基于机器学习技术的DoS检测方式已逐渐成为了研究的主流,但分类器对多类型混合式攻击的识别能力、泛化能力和处理性能还需进一步提高。因此,主要采用CFS特征子集提取技术对NSL-KDD数据集的混合式DoS攻击属性进行分析抽取并构建特征模型,采用随机森林算法来进一步提高检测的精度与效率。
2020年05期 v.53;No.341 1268-1272页 [查看摘要][在线阅读][下载 1302K] [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 易涛;孟凡欣;
2019年,简单高效、低成本、高收益的DoS攻击依然是攻击者最青睐的攻击手段,基于物联网技术的发展,掌握更多攻击资源的混合式DoS攻击对安全运维的快速检测与响应带来了更大的挑战。基于机器学习技术的DoS检测方式已逐渐成为了研究的主流,但分类器对多类型混合式攻击的识别能力、泛化能力和处理性能还需进一步提高。因此,主要采用CFS特征子集提取技术对NSL-KDD数据集的混合式DoS攻击属性进行分析抽取并构建特征模型,采用随机森林算法来进一步提高检测的精度与效率。
2020年05期 v.53;No.341 1268-1272页 [查看摘要][在线阅读][下载 1302K] [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 欧阳广津;
随着当前网络安全环境的日益严峻,针对网络入侵事件的检测至关重要。面对网络入侵检测中数据集合存在的冗余特征,提出一种改进后的朴素贝叶斯算法。该算法在原有朴素贝叶斯的基础上巧妙引入卡方检验,通过筛选数据集中占比重要的特征降低数据维度,提高了入侵检测的准确性。最后,结合实验结果证明,该方法有效提高了入侵检测的准确性。
2020年05期 v.53;No.341 1273-1276页 [查看摘要][在线阅读][下载 1255K] [下载次数:231 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:1 ] - 欧阳广津;
随着当前网络安全环境的日益严峻,针对网络入侵事件的检测至关重要。面对网络入侵检测中数据集合存在的冗余特征,提出一种改进后的朴素贝叶斯算法。该算法在原有朴素贝叶斯的基础上巧妙引入卡方检验,通过筛选数据集中占比重要的特征降低数据维度,提高了入侵检测的准确性。最后,结合实验结果证明,该方法有效提高了入侵检测的准确性。
2020年05期 v.53;No.341 1273-1276页 [查看摘要][在线阅读][下载 1255K] [下载次数:231 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:2 ] - 陈佳;杨少鹏;余双波;贾悠;
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。
2020年05期 v.53;No.341 1277-1279页 [查看摘要][在线阅读][下载 1375K] [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ] - 陈佳;杨少鹏;余双波;贾悠;
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。
2020年05期 v.53;No.341 1277-1279页 [查看摘要][在线阅读][下载 1375K] [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
- 周波;熊宗炬;蒋耀楼;陈震;
短波天线工程是短波收发信台固定台站开设的重要组成部分,对短波通信效能有很重要的影响。因此,论述了短波台站开设的台址选择、天线选择的要素及原则、工程设计依据等,并以某地区短波天线工程设计及实施为实例进行了实践论证,基本把握了短波天线工程设计施工的一般规律,具有一定的代表性。
2020年05期 v.53;No.341 1280-1284页 [查看摘要][在线阅读][下载 1325K] [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ] - 周波;熊宗炬;蒋耀楼;陈震;
短波天线工程是短波收发信台固定台站开设的重要组成部分,对短波通信效能有很重要的影响。因此,论述了短波台站开设的台址选择、天线选择的要素及原则、工程设计依据等,并以某地区短波天线工程设计及实施为实例进行了实践论证,基本把握了短波天线工程设计施工的一般规律,具有一定的代表性。
2020年05期 v.53;No.341 1280-1284页 [查看摘要][在线阅读][下载 1325K] [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 陈茂洋;肖祺;
提出了一种M型宽频带磁电偶极子天线结构,以传统磁电偶极子天线结构为基础,通过加载"A"型槽以增加高频谐振点并采用渐变型的阶梯状馈线进行馈电,可有效地展宽天线阻抗带宽。通过HFSS电磁仿真软件进行建模分析,可得:该天线相对带宽可达到73.9%(|S11|<-10 dB),能工作在5.54~12.03 GHz频带范围内,完全覆盖整个X波段,并且将天线增益提高至8.5 dBi左右。与传统天线相比具有结构较为简单,频带宽,增益稳定等优点,能够应用于X波段的通信系统中。
2020年05期 v.53;No.341 1285-1289页 [查看摘要][在线阅读][下载 1711K] [下载次数:426 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ] - 陈茂洋;肖祺;
提出了一种M型宽频带磁电偶极子天线结构,以传统磁电偶极子天线结构为基础,通过加载"A"型槽以增加高频谐振点并采用渐变型的阶梯状馈线进行馈电,可有效地展宽天线阻抗带宽。通过HFSS电磁仿真软件进行建模分析,可得:该天线相对带宽可达到73.9%(|S11|<-10 dB),能工作在5.54~12.03 GHz频带范围内,完全覆盖整个X波段,并且将天线增益提高至8.5 dBi左右。与传统天线相比具有结构较为简单,频带宽,增益稳定等优点,能够应用于X波段的通信系统中。
2020年05期 v.53;No.341 1285-1289页 [查看摘要][在线阅读][下载 1711K] [下载次数:426 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ] - 易康;邢孟江;侯明;李小珍;代传相;
基于开环双模谐振器设计了一种双频带通滤波器,由两个中心重合的正方形开口环谐振器组成。分析该谐振器的奇偶模谐振频率与传输零点,每个通带内有两个谐振模式。该滤波器中心频率分别为4.5 GHz和6.5 GHz,3 dB相对带宽FBW分别为11%、5%,两通带带内插入损耗分别小于0.6 dB、1.4 dB,带内回波损耗分别优于19.5 dB、16.5 dB,高频处阻带抑制达到50 dB,两通带之间隔离度达到53 dB,尺寸仅为6 mm×11 mm×1.09 mm。
2020年05期 v.53;No.341 1290-1293页 [查看摘要][在线阅读][下载 1496K] [下载次数:236 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ] - 易康;邢孟江;侯明;李小珍;代传相;
基于开环双模谐振器设计了一种双频带通滤波器,由两个中心重合的正方形开口环谐振器组成。分析该谐振器的奇偶模谐振频率与传输零点,每个通带内有两个谐振模式。该滤波器中心频率分别为4.5 GHz和6.5 GHz,3 dB相对带宽FBW分别为11%、5%,两通带带内插入损耗分别小于0.6 dB、1.4 dB,带内回波损耗分别优于19.5 dB、16.5 dB,高频处阻带抑制达到50 dB,两通带之间隔离度达到53 dB,尺寸仅为6 mm×11 mm×1.09 mm。
2020年05期 v.53;No.341 1290-1293页 [查看摘要][在线阅读][下载 1496K] [下载次数:236 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ] - 曾永福;葛逾;
首先介绍低温共烧陶瓷(LTCC)技术和数字光收发模块,阐述LTCC的技术特点、工艺流程以及它相较于传统PCB电路基板的优势,解释了数字光收发模块的通信原理和工作方式;其次,提出了一种基于LTCC电路基板的数字光收发模块的设计方案,详细介绍了该光模块的主要构成和实现方法,包括电路设计和关键器件的比较和选取;最后,通过对该方案所述的数字光收发模块的样件进行关键指标和性能测试,验证了该设计方案的可行性。
2020年05期 v.53;No.341 1294-1299页 [查看摘要][在线阅读][下载 1446K] [下载次数:124 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:2 ] - 曾永福;葛逾;
首先介绍低温共烧陶瓷(LTCC)技术和数字光收发模块,阐述LTCC的技术特点、工艺流程以及它相较于传统PCB电路基板的优势,解释了数字光收发模块的通信原理和工作方式;其次,提出了一种基于LTCC电路基板的数字光收发模块的设计方案,详细介绍了该光模块的主要构成和实现方法,包括电路设计和关键器件的比较和选取;最后,通过对该方案所述的数字光收发模块的样件进行关键指标和性能测试,验证了该设计方案的可行性。
2020年05期 v.53;No.341 1294-1299页 [查看摘要][在线阅读][下载 1446K] [下载次数:124 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ] - 何卫国;黄金金;李军;李雨励;饶金涛;
针对当前对Flash存储器中敏感数据的安全存储需求,设计实现了一种Flash安全存储控制器。通过数据加密技术和访问地址加扰技术保证存储数据的安全,并建立了一种分区访问控制机制,实现了不同等级用户的访问控制。对该存储控制器设计进行验证和分析,结果表明,设计的Flash安全存储控制器在保证Flash访问速率的基础上,实现了对Flash存储器的硬件级安全防护和分区访问控制,方法不仅可行,而且具有较强的实用性。
2020年05期 v.53;No.341 1300-1303页 [查看摘要][在线阅读][下载 1212K] [下载次数:171 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ] - 何卫国;黄金金;李军;李雨励;饶金涛;
针对当前对Flash存储器中敏感数据的安全存储需求,设计实现了一种Flash安全存储控制器。通过数据加密技术和访问地址加扰技术保证存储数据的安全,并建立了一种分区访问控制机制,实现了不同等级用户的访问控制。对该存储控制器设计进行验证和分析,结果表明,设计的Flash安全存储控制器在保证Flash访问速率的基础上,实现了对Flash存储器的硬件级安全防护和分区访问控制,方法不仅可行,而且具有较强的实用性。
2020年05期 v.53;No.341 1300-1303页 [查看摘要][在线阅读][下载 1212K] [下载次数:171 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:2 ] - 窦茂森;黄玉斌;何鹏;张运福;欧斌;
为在TI多核DSP平台协处理器TMS320C6670上实现LTE模式下的Turbo译码,了解了CTC Turbo译码器原理的同时对几种常用的CTC Turbo译码算法进行了研究。另外研究了TMS320C6670的协处理器TCP3D,在了解了其一些重要的工作特性后,结合其采用的译码算法,深入了解了其实现CTC turbo译码的具体实现流程,并得以工程实现。为验证TCP3D LTE模式下的CTC Turbo译码的实用性,进行了译码性能测试,并得到了不同业务速率的误码率曲线图。
2020年05期 v.53;No.341 1304-1310页 [查看摘要][在线阅读][下载 1553K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 窦茂森;黄玉斌;何鹏;张运福;欧斌;
为在TI多核DSP平台协处理器TMS320C6670上实现LTE模式下的Turbo译码,了解了CTC Turbo译码器原理的同时对几种常用的CTC Turbo译码算法进行了研究。另外研究了TMS320C6670的协处理器TCP3D,在了解了其一些重要的工作特性后,结合其采用的译码算法,深入了解了其实现CTC turbo译码的具体实现流程,并得以工程实现。为验证TCP3D LTE模式下的CTC Turbo译码的实用性,进行了译码性能测试,并得到了不同业务速率的误码率曲线图。
2020年05期 v.53;No.341 1304-1310页 [查看摘要][在线阅读][下载 1553K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]