天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

基于相似度的偽隨機序列中超長稀疏特征分析

發(fā)布時間:2017-09-26 11:05

  本文關鍵詞:基于相似度的偽隨機序列中超長稀疏特征分析


  更多相關文章: 偽隨機序列 相似度 稀疏特征 超長特征


【摘要】:無線通信網(wǎng)絡中的偽隨機序列相似性分析是信息對抗領域中的研究熱點。針對無線網(wǎng)絡序列相似度分析中存在的序列超長、特征極其稀疏、無法在工程應用中實時處理等難點問題,提出了在一定可容忍誤判概率下的序列相似度分析方法。首先對真隨機序列相似度概率分布進行了理論分析;然后根據(jù)NIST SP 800-22評估標準對偽隨機比特流進行了隨機性分析,并對其隨機性進行了有效性判定;最后結合實際無線通信網(wǎng)絡中的超長偽隨機序列進行了相似度分析和驗證。結果表明:在誤判概率約為1%時,相似度下界為0.62。上述結果對于協(xié)議分析、流量分析、入侵檢測等網(wǎng)絡安全領域有重要的借鑒意義和理論價值。
【作者單位】: 海南大學南海海洋資源利用國家重點實驗室;海南大學信息科學技術學院;
【關鍵詞】偽隨機序列 相似度 稀疏特征 超長特征
【基金】:國家自然科學基金資助項目(No.61661019) 海南省重大科技計劃基金資助項目(No.ZDKJ2016015) 海南省自然科學基金資助項目(No.20156217)~~
【分類號】:TN92
【正文快照】: 1引言在非合作信息對抗領域中,信號捕獲解調之后的比特流是經(jīng)過加擾也就是隨機化處理[1,2]的序列,并且實際獲取的數(shù)據(jù)序列中不只包含加擾數(shù)據(jù),而且還有同步、控制等非加擾信息[3]。這就需要從獲取的數(shù)據(jù)序列中剝離出其他信息,而僅僅保留加擾的數(shù)據(jù)后才能對未知信息做進一步Fou

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前5條

1 張進;黃清杉;趙文棟;彭來獻;;面向骨干網(wǎng)流量分析與管理的計數(shù)器結構[J];軟件學報;2013年09期

2 翁貽方;鄭德玲;王云雄;;基于混沌序列密碼的網(wǎng)絡信息加密系統(tǒng)[J];微計算機信息;2007年30期

3 董曉莉;顧成奎;王正歐;;基于形態(tài)的時間序列相似性度量研究[J];電子與信息學報;2007年05期

4 楊忠立,劉玉君;自同步擾亂序列的綜合算法研究[J];信息技術;2005年02期

5 蔣建春,馬恒太,任黨恩,卿斯?jié)h;網(wǎng)絡安全入侵檢測:研究綜述[J];軟件學報;2000年11期

【共引文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 顧榮;張晶;穆生濤;;一種數(shù)據(jù)挖掘框架下的入侵檢測模型研究[J];福建電腦;2016年12期

2 Xinhao Li;Min Zhang;Shu'nan Han;Quan Yuan;;Distinction of self-synchronous scrambled linear block codes based on multi-fractal spectrum[J];Journal of Systems Engineering and Electronics;2016年05期

3 朱龍舜;;金屬冶金過程中的計算機網(wǎng)絡安全防范措施分析[J];世界有色金屬;2016年17期

4 員永生;馬天;章立軍;張飛馬;王新輝;;兩種基于支持向量機的時間序列數(shù)據(jù)建模[J];電腦知識與技術;2016年19期

5 范穎;鄒香玲;;微信流量分類模型及其業(yè)務識別算法研究[J];現(xiàn)代電子技術;2016年15期

6 韓璐;張軍;;無線局域網(wǎng)入侵檢測技術研究[J];智能計算機與應用;2016年03期

7 金標;;網(wǎng)絡異常入侵檢測方法研究[J];保密科學技術;2016年06期

8 岳婷婷;;計算機通信網(wǎng)絡安全及防護措施思考[J];通訊世界;2016年09期

9 付冬波;吳偉豐;;基于分布式防火墻技術的網(wǎng)絡安全系統(tǒng)分析[J];信息與電腦(理論版);2016年08期

10 李志強;高大兵;蘇盛;王建城;陳丹丹;曾祥君;;基于大數(shù)據(jù)的智能電表入侵檢測方法[J];電力科學與技術學報;2016年01期

【二級參考文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 程光,龔儉,丁偉,徐加羚;面向IP流測量的哈希算法研究[J];軟件學報;2005年05期

2 吳德會,王志毅;基于混沌保密的USB軟件加密狗及其反解密研究[J];微計算機信息;2005年08期

3 王達,榮岡;時間序列的模式距離[J];浙江大學學報(工學版);2004年07期

4 朱華安,謝端強;基于m序列統(tǒng)計特性的序列密碼攻擊[J];通信技術;2003年08期

5 姜寧,史忠植;文本聚類中的貝葉斯后驗模型選擇方法[J];計算機研究與發(fā)展;2002年05期

6 游凌,朱中梁;Walsh函數(shù)在解二元域方程組上的應用[J];信號處理;2000年S1期

7 阮耀平,易江波,趙戰(zhàn)生;計算機系統(tǒng)入侵檢測模型與方法[J];計算機工程;1999年09期

8 桑濤,王汝笠,嚴義塤;一類新型混沌反饋密碼序列的理論設計[J];電子學報;1999年07期

9 胡侃,夏紹瑋;基于大型數(shù)據(jù)倉庫的數(shù)據(jù)采掘:研究綜述[J];軟件學報;1998年01期

10 周紅,羅杰,,凌燮亭;混沌非線性反饋密碼序列的理論設計和有限精度實現(xiàn)[J];電子學報;1997年10期

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 鄧冠男;;聚類分析中的相似度研究[J];東北電力大學學報;2013年Z1期

2 張常有,王鋒君,孫林夫;基于灰色系統(tǒng)理論的工程相似度分析[J];計算機應用;2000年S1期

3 孟慶鍇;張剡;楊琬琪;胡裕靖;史穎歡;潘紅兵;王浩;;基于分布相似度遷移的關鍵路由設備檢測[J];計算機科學;2014年03期

4 辛穎梅;錢海峰;倪魏巍;徐冬梅;孫志揮;;關于專利類別間相似度量化方法的研究[J];科技創(chuàng)新導報;2009年15期

5 衛(wèi)瑜,曾凡平,蔣凡;基于相似度分析的分布式拒絕服務攻擊檢測系統(tǒng)[J];計算機輔助工程;2005年02期

6 蔣占四;陳立平;羅年猛;;最近鄰實例檢索相似度分析[J];計算機集成制造系統(tǒng);2007年06期

7 張乃洲;李石君;余偉;張卓;;使用聯(lián)合鏈接相似度評估爬取Web資源[J];計算機學報;2010年12期

8 劉嘉;祁奇;陳振宇;惠成峰;;ESSK:一種計算點擊流相似度的新方法[J];計算機科學;2012年06期

9 鄒李;杜小勇;何軍;;B3:圖間節(jié)點相似度分塊計算方法[J];計算機科學與探索;2010年09期

10 劉臻,宮鵬,史培軍,Sasagawa T,何春陽;基于相似度驗證的自動變化探測研究[J];遙感學報;2005年05期

中國重要報紙全文數(shù)據(jù)庫 前1條

1 劉榮霞 周婷婷 畢開順;質量好不好“指紋”能查到[N];中國醫(yī)藥報;2003年

中國博士學位論文全文數(shù)據(jù)庫 前1條

1 李孝忠;不確定變量間的距離和相似度研究[D];天津大學;2009年

中國碩士學位論文全文數(shù)據(jù)庫 前7條

1 楊健梅;基于相似度分析的數(shù)字多媒體被動取證研究[D];福建師范大學;2015年

2 孟慶鍇;基于分布相似度遷移的關鍵路由設備檢測[D];南京大學;2014年

3 徐川;論文相似度分析系統(tǒng)設計[D];山東大學;2012年

4 于海英;程序代碼相似度識別的研究[D];內蒙古師范大學;2006年

5 賈亮;基于神經(jīng)網(wǎng)絡和相似度分析的成本估算系統(tǒng)研究[D];浙江大學;2010年

6 曾鵬;語句相似度算法研究及其在題庫開發(fā)中的應用[D];電子科技大學;2013年

7 程欣欣;心電信號QRS波檢測與分類研究[D];華東理工大學;2011年



本文編號:923126

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/923126.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶324fc***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com