期刊文献+
共找到8,072篇文章
< 1 2 250 >
每页显示 20 50 100
基于WFRFT的噪声式隐蔽传输方案研究
1
作者 刘凯 查仁杰 《火力与指挥控制》 CSCD 北大核心 2024年第6期116-121,共6页
隐蔽无线通信旨在实现通信双方信息的隐藏传输,以保证信息的安全性。提出一种基于加权分数傅里叶变换的混沌扩频噪声式信号隐蔽通信方法,该方法利用改进后的Logistic映射产生的两个不同的混沌序列对隐蔽信号进行符号扩频,再对其进行加... 隐蔽无线通信旨在实现通信双方信息的隐藏传输,以保证信息的安全性。提出一种基于加权分数傅里叶变换的混沌扩频噪声式信号隐蔽通信方法,该方法利用改进后的Logistic映射产生的两个不同的混沌序列对隐蔽信号进行符号扩频,再对其进行加权分数傅里叶变换生成噪声式隐蔽信号。发送方将隐蔽信号与公开信号叠加到一起一同传输,同步等问题交由公开信号解决,而经过处理的隐蔽信号具有低能量和类高斯特性,能够很好地与背景噪声混淆在一起,具有较强的隐蔽性和抗截获能力。仿真结果表明,所提出的方法具有较好的隐蔽性能,仿真误码率与理论推导一致,并且功率比取值在0.007~0.01之间时,可以使隐蔽信号和公开信号都能达到较好的误码率。 展开更多
关键词 隐蔽通信 符号扩频 加权分数傅里叶变换 隐蔽特性
下载PDF
网络隐蔽通道构建关键技术研究综述
2
作者 田婧 段梦军 +3 位作者 汪明达 魏嘉男 何川 张翔 《通信技术》 2024年第8期757-768,共12页
网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网... 网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网络层次隐蔽通道的构建技术,介绍了新型网络隐蔽通道,包括流媒体、区块链和IPv6,填补了现有工作的空白,为随后在这些新网络环境中设计隐蔽通道提供了研究思路。最后,提出了隐蔽通道构建面临的主要挑战,一是封锁技术降低了通道的可用性,二是使用机器学习和深度学习技术使得隐蔽通道更易被攻击,并指出了技术上的解决方向。 展开更多
关键词 网络隐蔽通道 信息内容隐写技术 新型网络隐蔽通道 隐蔽通道构建
下载PDF
基于OSPF协议Hello报文隐蔽信道构建研究 被引量:1
3
作者 赵自强 李强 郭涛 《网络安全与数据治理》 2024年第2期16-22,共7页
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段... 现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。 展开更多
关键词 OSPF 网络隐蔽信道 隐蔽信道构建 微协议
下载PDF
航天器隐蔽机动:概念、原理与方法
4
作者 郑中旭 白玉铸 +3 位作者 陈致钧 董默楠 赵勇 陈小前 《宇航学报》 EI CAS CSCD 北大核心 2024年第7期1065-1077,共13页
以维护航天器本体信息与状态信息安全为牵引,提出了航天器隐蔽机动的概念,阐述了相应的原理与方法。围绕单航天器隐蔽机动、航天器反监视博弈以及多航天器协同隐蔽机动等方向,探讨了基于数值方法、避障方法、运动伪装方法、博弈论以及... 以维护航天器本体信息与状态信息安全为牵引,提出了航天器隐蔽机动的概念,阐述了相应的原理与方法。围绕单航天器隐蔽机动、航天器反监视博弈以及多航天器协同隐蔽机动等方向,探讨了基于数值方法、避障方法、运动伪装方法、博弈论以及编队轨迹规划方法等的求解框架及其在航天器隐蔽机动问题中的应用,为航天器隐蔽机动的轨迹规划与控制方法发展奠定了初步基础,为航天任务的隐蔽提供了一种新的解决思路。 展开更多
关键词 隐蔽机动 空间目标监视 轨迹规划 反监视博弈 协同隐蔽
下载PDF
奥连特盆地隐蔽油藏高效滚动勘探开发方法技术及应用——以厄瓜多尔14和17区块为例
5
作者 王光付 李发有 +8 位作者 孙建芳 徐海 张亚雄 冯玉良 丁峰 叶双江 陈诗望 吴洁 孙钰 《石油与天然气地质》 EI CAS CSCD 北大核心 2024年第1期243-255,共13页
厄瓜多尔14和17区块位于奥连特盆地前渊带,主要含油层系为Napo组的M1,U和T段。现已开发油田进入高含水阶段,资源接替面临挑战。通过基于趋势面驱动的叠后地震数据连片一致性处理、时-频衰减高精度合成记录标定和解释及各向异性变速成图... 厄瓜多尔14和17区块位于奥连特盆地前渊带,主要含油层系为Napo组的M1,U和T段。现已开发油田进入高含水阶段,资源接替面临挑战。通过基于趋势面驱动的叠后地震数据连片一致性处理、时-频衰减高精度合成记录标定和解释及各向异性变速成图,精细刻画了低幅度构造,发现了一批低幅度构造油藏。采用分频迭代去噪拾取薄层弱反射系数,以其重构的叠后宽频有效信号为约束,采用相控波形非线性反演,定量预测了埋深3 000 m的2~5 m厚潮汐水道砂岩,发现了多个M1超薄层岩性油藏。依据区域水动力条件、低幅度构造油藏油-水界面趋势及油藏能量特征,发现了LU水动力油藏并滚动扩边。通过观察大量岩心薄片,发现海绿石在石英砂岩储层中呈胶结物和颗粒两种赋存状态,建立了海绿石双组构测井解释体积模型,评价并识别了UT低电阻率油藏。基于热带雨林地表和隐蔽油藏特点,按照“整体部署、分批实施、跟踪评价、及时调整”的策略,实现滚动勘探、评价和快速建产,探井和评价井成功率大于90%。 展开更多
关键词 水动力成藏 低幅度构造 低电阻率油层 勘探开发策略 隐蔽油藏 奥连特盆地 厄瓜多尔
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
6
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
7
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
8
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究
9
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
下载PDF
一种基于多模型融合的隐蔽隧道和加密恶意流量检测方法
10
作者 顾国民 陈文浩 黄伟达 《信息网络安全》 CSCD 北大核心 2024年第5期694-708,共15页
高级持续威胁APT攻击为了躲避检测,攻击者往往采用加密恶意流量和隐蔽隧道等策略隐匿恶意行为,从而增加检测的难度。目前大多数检测DNS隐蔽隧道的方法基于统计、频率、数据包等特征,这种方法不能很好地进行实时检测,从而导致数据泄露,因... 高级持续威胁APT攻击为了躲避检测,攻击者往往采用加密恶意流量和隐蔽隧道等策略隐匿恶意行为,从而增加检测的难度。目前大多数检测DNS隐蔽隧道的方法基于统计、频率、数据包等特征,这种方法不能很好地进行实时检测,从而导致数据泄露,因此,需要根据单个DNS请求进行检测而不是对流量进行统计后再检测,才能够实现实时且可靠的检测,当系统判定单个DNS请求为隧道流量,便可做出响应,进而避免数据泄露。而现有的加密恶意检测方法存在无法完整提取流量特征信息、提取特征手段单一、特征利用少等问题。因此,文章提出了基于多模型融合的隐蔽隧道加密恶意流量检测方法。对于DNS隐蔽隧道,文章提出了MLP、1D-CNN、RNN模型融合的检测方法并根据提出的数学模型计算融合结果,该方法能够对隐蔽隧道实时监测,进一步提高检测的整体准确率。对于加密恶意流量,文章提出了1D-CNN、LSTM模型的并行融合的检测方法,并行融合模型能够更加全面地提取特征信息,反应流量数据的全貌,进而提高模型的检测精度。 展开更多
关键词 加密恶意流量检测 DNS隐蔽隧道检测 多模型融合
下载PDF
《蜂蜜之地》:纪录片的纪实风格与隐蔽叙事
11
作者 王中伟 郭建军 《电影文学》 北大核心 2024年第16期161-165,共5页
文艺作品以潜移默化之效,承载教化启迪的重任。纪录片作为深具文化底蕴和社会价值的文艺体裁,其创作实践横跨客观纪实与主观艺术创造的双维界面,这不仅是技术与表达的二元对立,更是纪实美学与主观创作两极间的动态平衡探索。其核心研究... 文艺作品以潜移默化之效,承载教化启迪的重任。纪录片作为深具文化底蕴和社会价值的文艺体裁,其创作实践横跨客观纪实与主观艺术创造的双维界面,这不仅是技术与表达的二元对立,更是纪实美学与主观创作两极间的动态平衡探索。其核心研究议题聚焦于如何在坚持纪录片客观真实性原则的基础上,精妙地融入创作者的主观视角与艺术处理,从而实现纪实风格与隐性叙事的协同共生。通过对案例《蜂蜜之地》的研究发现,纪录片创作中对纪实风格与隐蔽叙事的精湛融合,不仅是对传统真实记录角色的加固,也是对艺术表达深度与审美价值的显著提升。在不断演变的媒介环境下,需要更好地驾驭这对看似矛盾实则互补的力量,以期在尊重事实真相的同时,赋予纪录片更广阔的艺术想象空间和更深厚的文化内涵,进而推动纪录片艺术迈向多元与深化的新境地。 展开更多
关键词 纪录片 纪实风格 隐蔽叙事
下载PDF
区块链环境下隐蔽信道研究综述
12
作者 张璇 李雷孝 +1 位作者 杜金泽 史建平 《计算机科学与探索》 CSCD 北大核心 2024年第6期1438-1456,共19页
隐蔽信道是将信息隐藏在公开的通信信道中进行隐蔽传输的方法,旨在保证数据传输的安全性,使第三方对隐蔽通信的过程毫无察觉。然而,随着流量分析技术的不断进步,传统的网络隐蔽信道已经无法保证其安全性。区块链作为一种新兴技术,结合... 隐蔽信道是将信息隐藏在公开的通信信道中进行隐蔽传输的方法,旨在保证数据传输的安全性,使第三方对隐蔽通信的过程毫无察觉。然而,随着流量分析技术的不断进步,传统的网络隐蔽信道已经无法保证其安全性。区块链作为一种新兴技术,结合了密码学、共识算法和P2P网络,具有去中心化、可追溯性、匿名性、不可变性和安全性等特性,成为了构建隐蔽信道的理想平台。首先,简要介绍了区块链技术,对隐蔽信道的发展历程进行了阐述,并对隐蔽信道现有的分类方式进行了研究和总结;然后,在传统网络隐蔽信道的基础上总结了区块链隐蔽信道的一般模型,将隐蔽信道的构建过程划分为信息传输和信息提取两个主要环节;接着,从区块链的六层架构出发,对区块链隐蔽信道进行了深入分析,按照不同的层次将区块链隐蔽信道分为了六大类,并依据每层的结构和机制进行细分,能够更好地理解区块链隐蔽信道的构建过程,挖掘潜在的隐蔽信道;最后,讨论了区块链技术给隐蔽信道带来的局限性,并提出了未来的研究方向。 展开更多
关键词 区块链 隐蔽信道 隐蔽信道分类 信息传输 信息提取
下载PDF
不同生境鱼类在模拟捕食风险下对隐蔽场所的选择偏好:以中华倒刺鲃和德玛森小岩鲷为例
13
作者 曾足仙 李武新 付世建 《水生生物学报》 CAS CSCD 北大核心 2024年第7期1205-1213,共9页
为了考察鱼类在模拟捕食风险下对隐蔽场所的选择偏好,研究选取栖息环境迥异的中华倒刺鲃幼鱼(Spinibarbus sinensis)和德玛森小岩鲷(Chindongo demasoni)幼鱼为实验对象,比较两种鱼对不同类型(水草、树枝和砾石)和不同颜色(蓝色、红色... 为了考察鱼类在模拟捕食风险下对隐蔽场所的选择偏好,研究选取栖息环境迥异的中华倒刺鲃幼鱼(Spinibarbus sinensis)和德玛森小岩鲷(Chindongo demasoni)幼鱼为实验对象,比较两种鱼对不同类型(水草、树枝和砾石)和不同颜色(蓝色、红色和绿色水草)隐蔽场所的选择偏好。研究发现:(1)在不同类型隐蔽场所中,模拟捕食刺激前,中华倒刺鲃和德玛森小岩鲷均偏好水草,前者对砾石表现出回避,而后者则是偏好;(2)在模拟捕食刺激后,两种鱼对水草的偏好更为显著;(3)在不同颜色隐蔽场所中,模拟捕食刺激前,中华倒刺鲃首次选择绿色水草占比最高,德玛森小岩鲷则为红色水草;(4)在模拟捕食刺激后,中华倒刺鲃在不同颜色隐蔽场所的停留时间占比无显著差异,德玛森小岩鲷在红色水草的停留时间占比最高。研究表明:中华倒刺鲃和德玛森小岩鲷对不同类型的隐蔽场所偏好一致,对不同颜色隐蔽场所的偏好表现出种间差异,这可能与二者不同的栖息环境和生活习性密切相关。 展开更多
关键词 隐蔽场所 模拟捕食刺激 种间差异 反捕食行为 隐蔽场所选择偏好
下载PDF
隐蔽信道研究 被引量:48
14
作者 王永吉 吴敬征 +2 位作者 曾海涛 丁丽萍 廖晓锋 《软件学报》 EI CSCD 北大核心 2010年第9期2262-2288,共27页
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽... 隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信道分析领域的研究者提供有益的参考. 展开更多
关键词 隐蔽信道 隐蔽信道识别 隐蔽信道度量 隐蔽信道消除 隐蔽信道限制 隐蔽信道审计 隐蔽信道检测
下载PDF
基于三维地质建模技术的煤矿隐蔽致灾因素透明化研究 被引量:2
15
作者 王嘉伟 王海军 +4 位作者 吴汉宁 吴艳 韩珂 程鑫 董敏涛 《工矿自动化》 CSCD 北大核心 2024年第3期71-81,121,共12页
隐蔽致灾因素是制约煤矿智能开采建设的关键问题,而三维地质建模是实现隐蔽致灾因素透明化的主要技术手段。目前煤矿三维地质建模技术以几何建模为主、属性建模为辅,缺少针对隐蔽致灾因素的灾害属性建模。针对上述问题,以陕北某煤矿作... 隐蔽致灾因素是制约煤矿智能开采建设的关键问题,而三维地质建模是实现隐蔽致灾因素透明化的主要技术手段。目前煤矿三维地质建模技术以几何建模为主、属性建模为辅,缺少针对隐蔽致灾因素的灾害属性建模。针对上述问题,以陕北某煤矿作为研究对象,对煤层厚度、顶底板构造起伏、积水区、浅埋煤层地形地貌等隐蔽致灾因素进行三维地质建模。首先,完成对地质资料、物探、钻探等成果的数字化工作,建立煤矿地质数据库。其次,利用DepthInsight建模软件从全矿井和工作面2个尺度开展建模工作,即以钻孔分层数据作为地层控制点,通过煤层及地表等高线、虚拟钻孔等数据联合控制地层层序,并处理初始层面模型中的穿层异常,构建地层面模型和地质体模型,再运用数字高程模型对工作面进行地表模型构建。然后,采用岩体建模构建采空区、积水区模型并标注温度、气体等信息,利用工作面回采测量数据构建回采实测模型。最后,创建截断网格模型,通过序贯高斯模拟生成含水层渗透率、富水系数模型,实现区内水文隐蔽致灾因素透明化显示。基于三维地质模型,从地层、煤层及工作面、采空区及其积水区、水文属性多角度分析隐蔽致灾因素的分布及影响。研究成果可为煤矿隐蔽致灾因素的精准治理提供靶区,助力煤矿智能开采建设。 展开更多
关键词 煤矿三维地质建模 隐蔽致灾因素 地质透明化 几何建模 属性建模
下载PDF
环境反向散射辅助NOMA网络的隐蔽性能分析
16
作者 杜刘通 文富鹏 +2 位作者 张硕 乔大伟 黄涂半特 《无线电工程》 2024年第3期573-579,共7页
物联网(Internet of Things, IoT)的广泛应用使得设备使用量不断增加,随之而来的传输安全和能源消耗问题成为关注的重点。为实现绿色通信以及增强通信的安全性,提出了环境反向散射通信(Ambient Backscatter Communication, AmBC)辅助非... 物联网(Internet of Things, IoT)的广泛应用使得设备使用量不断增加,随之而来的传输安全和能源消耗问题成为关注的重点。为实现绿色通信以及增强通信的安全性,提出了环境反向散射通信(Ambient Backscatter Communication, AmBC)辅助非正交多址接入(Non-Orthogonal Multiple Access, NOMA)系统的隐蔽通信传输方案,其中射频源通过直接链路和反射链路向隐蔽用户和公共用户发送信息。考虑了发射功率随机化来干扰射频源附近的监测者检测隐蔽通信行为。为了评估系统的性能,推导出监测者的最佳检测阈值和最小检测错误概率的闭式表达式;计算了用户的中断概率(Outage Probabilities, OPs)闭式解;提出了在满足隐蔽性和可靠性约束条件下最大化有效隐蔽率(Effective Covert Rate, ECR)的功率分配系数方案。仿真结果表明,通过优化功率分配系数,系统最大ECR存在并随发射功率的增大逐渐趋于定值。 展开更多
关键词 环境反向散射通信 隐蔽通信 有效隐蔽 非正交多址接入
下载PDF
隐蔽层面产状的综合勘察方法研究
17
作者 魏宇 《广西水利水电》 2024年第3期21-26,共6页
为研究隐蔽层面产状的综合勘察方法,本文以洋溪水利枢纽坝址为例,针对该坝址南沱组层理不发育,劈理、节理发育及风化复杂等难点,采用工程地质测绘、钻探、钻孔电视、平硐及竖井等相结合的方法,在查清所有结构面和区域构造的基础上,通过... 为研究隐蔽层面产状的综合勘察方法,本文以洋溪水利枢纽坝址为例,针对该坝址南沱组层理不发育,劈理、节理发育及风化复杂等难点,采用工程地质测绘、钻探、钻孔电视、平硐及竖井等相结合的方法,在查清所有结构面和区域构造的基础上,通过对标志层进行三维建模并面概化,以及根据结构面的发育情况、延伸长度及区域构造产状对比进行层面与节理的辨别,最终查明了洋溪水利枢纽坝址南沱组地层产状为N12~19°E,SE∠32~45°。 展开更多
关键词 隐蔽层面产状 综合勘察方法 南沱组 洋溪水利枢纽坝址
下载PDF
一种卫星隐蔽通信信号盲分离算法 被引量:1
18
作者 王亮 魏合文 陆佩忠 《电讯技术》 北大核心 2024年第3期390-395,共6页
重构抵消算法是卫星隐蔽通信信号分离的关键技术,算法的性能主要依赖于参数估计的精度。然而在实际环境中,参数估计误差带来的算法性能损失无法被避免。此外,对信号的重构使得该算法计算复杂度较高。针对这个问题,首先分析了参数估计误... 重构抵消算法是卫星隐蔽通信信号分离的关键技术,算法的性能主要依赖于参数估计的精度。然而在实际环境中,参数估计误差带来的算法性能损失无法被避免。此外,对信号的重构使得该算法计算复杂度较高。针对这个问题,首先分析了参数估计误差对分离性能的影响,然后提出基于盲均衡算法的协作分离算法,提升信号分离性能的同时降低了算法的计算量。仿真实验表明,新算法相较于重构抵消算法,降低了对参数估计精度的依赖,当参数估计误差大于0.05时,信号的解调误码率降低了一个数量级左右。 展开更多
关键词 卫星隐蔽通信 同频混合信号 盲分离 重构抵消 盲均衡 参数估计
下载PDF
中共隐蔽斗争史上几个著名暗语背后的故事
19
作者 秦正 《党史博采》 2024年第9期47-51,共5页
电视剧《潜伏》有一段余则成与左蓝久别重逢,在咖啡馆接头的剧情。余则成没想到接头人会是他朝思暮想的恋人左蓝,左蓝更是对军统特务男友余则成的出现满腹狐疑。余则成试探着问:“听说您表弟是走私相机的,我能看看货吗?”左蓝顿时惊喜... 电视剧《潜伏》有一段余则成与左蓝久别重逢,在咖啡馆接头的剧情。余则成没想到接头人会是他朝思暮想的恋人左蓝,左蓝更是对军统特务男友余则成的出现满腹狐疑。余则成试探着问:“听说您表弟是走私相机的,我能看看货吗?”左蓝顿时惊喜得满脸泪水,她笑答:“您搞错了,我表弟是贩卖茶叶的!”一句接头暗语让左蓝意外获知,余则成已经由军统特务转变成了志同道合的同志,一对革命恋人顿时紧紧地拥抱在了一起。这段情节打动了无数观众,一时间使得隐蔽战线秘密联络的暗语,成为人们茶余饭后猎奇的热门话题。 展开更多
关键词 隐蔽斗争 咖啡馆 热门话题 隐蔽战线 志同道合 恋人
下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御
20
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部