期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于能量检测的自适应通信频谱感知算法 被引量:1
1
作者 石伟宏 唐韬 +2 位作者 赵润晖 文红 冯学炜 《通信技术》 2024年第4期375-378,共4页
在传统的能量检测算法的基础上,对于无法准确测量噪声功率的信号,提出了一种基于能量检测的自适应通信频谱感知算法。该算法考虑了在噪声功率估计值不准确时利用噪声功率计算能量检测判决门限的问题,能够对先验信息较少和噪声功率无法... 在传统的能量检测算法的基础上,对于无法准确测量噪声功率的信号,提出了一种基于能量检测的自适应通信频谱感知算法。该算法考虑了在噪声功率估计值不准确时利用噪声功率计算能量检测判决门限的问题,能够对先验信息较少和噪声功率无法准确估计的信号进行自适应通信频谱感知。仿真结果表明,基于能量检测的自适应通信频谱感知算法可以有效提高对于信号的频谱感知性能,在合理设置判决系数的条件下,算法可以对信号进行有效检测和感知。 展开更多
关键词 认知无线电 频谱感知 能量检测 自适应
下载PDF
基于D^(∗)Lite算法的多机器人非凸区域覆盖控制方法研究
2
作者 陈鑫 曾潼辉 +3 位作者 林玉秀 谢晓梅 魏明珠 吴祥飞 《载人航天》 CSCD 北大核心 2024年第2期160-166,共7页
针对非凸区域下感知范围有限的多机器人协作区域覆盖问题,重新定义非凸环境下的距离度量函数、控制方法以及未知环境的定义方法,融合D^(∗)Lite算法启发式和增量式的特点,应用于具有动态特性的未知环境的探索覆盖。通过仿真实验,与基于Di... 针对非凸区域下感知范围有限的多机器人协作区域覆盖问题,重新定义非凸环境下的距离度量函数、控制方法以及未知环境的定义方法,融合D^(∗)Lite算法启发式和增量式的特点,应用于具有动态特性的未知环境的探索覆盖。通过仿真实验,与基于Dijskra算法的非凸覆盖算法相比,在已知环境下,算法覆盖率和冗余率分别达到97.98%和26.53%,未知环境下算法覆盖率和冗余率分别达到98。96%和30。01%,验证了基于D^(∗)Lite的非凸覆盖算法在已知环境下和未知环境下的有效性和优越性。 展开更多
关键词 多机器人系统 非凸区域覆盖 非凸Voronoi 控制率
下载PDF
面向任务卸载的鲁棒多智能体联邦强化学习
3
作者 严地宝 文红 +3 位作者 侯文静 王永丰 马文迪 孙凡 《通信技术》 2024年第8期850-854,共5页
随着各种移动智能终端的普及,边缘计算和计算卸载技术为这些智能终端提供算力支持来提升终端设备的服务质量。为了使边缘计算设备能够学习多种复杂任务卸载场景下的任务卸载策略,提出了一种基于多智能体深度强化学习算法的联邦学习策略... 随着各种移动智能终端的普及,边缘计算和计算卸载技术为这些智能终端提供算力支持来提升终端设备的服务质量。为了使边缘计算设备能够学习多种复杂任务卸载场景下的任务卸载策略,提出了一种基于多智能体深度强化学习算法的联邦学习策略算法,旨在将多个边缘计算设备的训练策略聚合起来,并学习更优的任务卸载策略以适应更多样的场景,同时对于恶意节点有一定的防护能力。以奖励翻转攻击为例,该算法展示了对于恶意节点的有效识别与抵御能力。实验结果显示,所提算法不仅能够有效防御恶意攻击,还能够学习各节点的任务卸载策略。 展开更多
关键词 任务卸载 恶意节点检测 联邦学习 多智能体深度强化学习
下载PDF
基于TD3的恶意节点检测与鲁棒联邦聚合算法
4
作者 孙凡 文红 +3 位作者 侯文静 王永丰 姚瑞祥 严地宝 《通信技术》 2024年第8期845-849,共5页
针对联邦学习中的数据安全与隐私问题,提出了一种基于双延迟深度确定性策略梯度(Twin Delayed Deep Deterministic policy gradient,TD3)的恶意节点检测与鲁棒联邦聚合算法,旨在提高系统在面对恶意攻击时的鲁棒性。以标签翻转攻击和梯... 针对联邦学习中的数据安全与隐私问题,提出了一种基于双延迟深度确定性策略梯度(Twin Delayed Deep Deterministic policy gradient,TD3)的恶意节点检测与鲁棒联邦聚合算法,旨在提高系统在面对恶意攻击时的鲁棒性。以标签翻转攻击和梯度上升攻击为例,展示了该算法对于恶意节点的有效识别与抵御能力,并对比分析了所提方法与传统的聚合算法,如FedAvg、Krum、MKrum等。试验结果表明,相较于传统算法,所提算法不仅能有效防御恶意攻击,同时能保持高效的学习效率和模型准确性,显著提升了模型的整体安全防御能力。 展开更多
关键词 联邦学习 恶意节点检测 鲁棒联邦聚合 TD3算法
下载PDF
基于深度强化学习的通信抗干扰系统
5
作者 冯学炜 文红 +3 位作者 唐韬 石伟宏 赵润晖 彭钰琳 《通信技术》 2024年第6期563-568,共6页
由于电磁信道的开放特征,存在恶意节点对正常数据流实施干扰,阻止合法接收者获得信息,进而截获并篡改数据,因此针对通信抗干扰的研究非常重要。传统的抗干扰方法采用单一抗干扰方式,并不能根据环境自适应改变抗干扰策略,因此难以在复杂... 由于电磁信道的开放特征,存在恶意节点对正常数据流实施干扰,阻止合法接收者获得信息,进而截获并篡改数据,因此针对通信抗干扰的研究非常重要。传统的抗干扰方法采用单一抗干扰方式,并不能根据环境自适应改变抗干扰策略,因此难以在复杂通信环境中达到较好的抗干扰效果。为应对这些挑战,研究了基于深度强化学习(Deep Reinforcement Learning,DRL)的抗干扰通信模型,并搭建仿真系统,利用DRL算法实现智能抗干扰决策。仿真结果表明,提出的智能抗干扰决策能够在复杂环境下根据环境选择最优抗干扰方案,有效提升通信质量。 展开更多
关键词 通信抗干扰 抗干扰决策 深度强化学习 衰落信道
下载PDF
基于离线学习的无人机网络抗干扰通信方案
6
作者 唐韬 赵润晖 +3 位作者 冯学炜 石伟宏 文红 彭钰琳 《通信技术》 2024年第5期495-499,共5页
无人机面临先进干扰技术的挑战,易受恶意节点攻击、数据截取和篡改,传统的抗干扰决策存在一定局限,无法根据干扰信号的变化进行自适应调整,而基于深度强化学习(Deep Reinforcement Learning,DRL)的抗干扰通信模型需要长时间与环境交互,... 无人机面临先进干扰技术的挑战,易受恶意节点攻击、数据截取和篡改,传统的抗干扰决策存在一定局限,无法根据干扰信号的变化进行自适应调整,而基于深度强化学习(Deep Reinforcement Learning,DRL)的抗干扰通信模型需要长时间与环境交互,对抗干扰的环境要求较高。研究了基于Decision Transformer的离线抗干扰方法,其能快速稳定地获得实用的抗干扰决策模型。仿真试验验证了该算法在加性高斯白噪声信道和衰落信道环境下抗干扰决策的有效性,且该离线方案在训练迭代次数较少时便能达到预期奖励目标。 展开更多
关键词 无人机 抗干扰决策 深度强化学习 Decision Transformer
下载PDF
基于数据云处理的物理特征安全验证系统
7
作者 刘雍煌 宋欢欢 +2 位作者 郁子阳 李闻 文红 《通信技术》 2023年第7期876-881,共6页
与传统加密技术相比,物理层安全技术利用信道噪声实现与明文等长的密钥加密效果,窃听者即使拥有强大的破解计算能力,在没有主信道信息的前提下依然无法破译保密数据,在未来的通信系统中极有可能实现“一次一密”,为无线通信系统提供了... 与传统加密技术相比,物理层安全技术利用信道噪声实现与明文等长的密钥加密效果,窃听者即使拥有强大的破解计算能力,在没有主信道信息的前提下依然无法破译保密数据,在未来的通信系统中极有可能实现“一次一密”,为无线通信系统提供了强有力的安全保障。提出了基于数据云处理的物理特征安全验证系统,基站和合法用户可以高效获取信道信息,窃听者可凭借云服务器强大的存储及计算资源不限时地进行保密信号破译。基于此系统,设计并验证了联合预编码及人工噪声的物理层安全方案,填补了该方案原型机验证平台的空白,为验证物理层安全技术的无条件安全特性提供了有力支撑。 展开更多
关键词 物理层安全 软件无线电 预编码 人工噪声 误比特率
下载PDF
语音潜信道通信方法及其防护措施
8
作者 郭娟 文红 +3 位作者 张鹏 吴思慧 王佩瑶 费灵芝 《通信技术》 2021年第2期312-316,共5页
通信安全是通信技术合法使用的必要保证,潜信道作为一种可安全传输秘密消息的信道,也可能被利用作为攻击工具。利用空气的非线性效应以及波束成形等信号处理的方法可成为一种新的语音潜信道安全通信方法,并考虑了由该通信方式带对语音... 通信安全是通信技术合法使用的必要保证,潜信道作为一种可安全传输秘密消息的信道,也可能被利用作为攻击工具。利用空气的非线性效应以及波束成形等信号处理的方法可成为一种新的语音潜信道安全通信方法,并考虑了由该通信方式带对语音智能设备带来的隐患,提出了基于机器学习的分类方法的软件防御措施,结合基于HHT改进的MFCC特征提取方法,在相同维度的特征下,改进后的特征含有更多信号细节特性,提高了防御的准确性。 展开更多
关键词 潜信道通信 波束成形 扬声器阵列 安全 机器学习
下载PDF
Wi-Fi的密钥重装攻击
9
作者 杨墨 雷文鑫 +3 位作者 文红 侯文静 王赵阳 孙凡 《网络安全技术与应用》 2024年第2期61-63,共3页
WPA2下的CCMP加密算法是目前Wi-Fi通信应用最广泛的加密方式,因其出色的加密特性使其能够检测并抵御绝大部分攻击,有效防止数据截获和篡改。但由于WPA四次握手协议本身具有缺陷,让中间人攻击成为可能。中间人可利用协议上的漏洞破解出... WPA2下的CCMP加密算法是目前Wi-Fi通信应用最广泛的加密方式,因其出色的加密特性使其能够检测并抵御绝大部分攻击,有效防止数据截获和篡改。但由于WPA四次握手协议本身具有缺陷,让中间人攻击成为可能。中间人可利用协议上的漏洞破解出数据明文而不需要深入破解CCMP加密算法。本文在介绍WEP、WPA、WPA2的安全特性的基础上,深入分析了WPA2下密钥重装攻击的原理,包括WPA2的四次握手及CCMP加密算法,通过理论分析和实验结果表明,WPA2依然容易受到密钥重装攻击。在深入剖析攻击的同时本文也站在用户的角度提出了可行的防御思路。 展开更多
关键词 Wi-Fi安全 WPA身份认证协议 中间人攻击 密钥重装 CCMP加密
原文传递
CCMP加密协议的密钥信息泄漏问题
10
作者 孙凡 雷文鑫 +3 位作者 文红 侯文静 王赵阳 杨墨 《网络安全技术与应用》 2024年第3期23-26,共4页
无线局域网技术的发展和应用极大地方便了人们的生产生活。由于无线网络信道开放,无线网络面临更多的安全威胁。Wi-Fi网络下的无线数据加密协议经历了从WEP、TKIP到CCMP的转变,目前CCMP被认为是一种比较安全的数据加密协议。本文从CCMP... 无线局域网技术的发展和应用极大地方便了人们的生产生活。由于无线网络信道开放,无线网络面临更多的安全威胁。Wi-Fi网络下的无线数据加密协议经历了从WEP、TKIP到CCMP的转变,目前CCMP被认为是一种比较安全的数据加密协议。本文从CCMP协议的工作原理出发,对其加密流程进行了分析,发现了CCMP加密协议存在的部分密钥信息泄漏问题。由于明文信息中存在固定字段,攻击者可以通过这类固定字段与其对应的密文字段异或可以获得对应字段的密钥流,该问题可以被用于密钥重装攻击中判断密钥是否重装,方便了密钥重装攻击在CCMP加密协议下的实现,从而对无线网络安全造成威胁。最后论文给出了可能的防范方法,为Wi-Fi下的CCMP协议用户提高安全性能提供参考。 展开更多
关键词 CCMP 加密 密钥泄漏 密钥重装攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部