基于相似度的伪随机序列中超长稀疏特征分析
本文关键词:基于相似度的伪随机序列中超长稀疏特征分析
【摘要】:无线通信网络中的伪随机序列相似性分析是信息对抗领域中的研究热点。针对无线网络序列相似度分析中存在的序列超长、特征极其稀疏、无法在工程应用中实时处理等难点问题,提出了在一定可容忍误判概率下的序列相似度分析方法。首先对真随机序列相似度概率分布进行了理论分析;然后根据NIST SP 800-22评估标准对伪随机比特流进行了随机性分析,并对其随机性进行了有效性判定;最后结合实际无线通信网络中的超长伪随机序列进行了相似度分析和验证。结果表明:在误判概率约为1%时,相似度下界为0.62。上述结果对于协议分析、流量分析、入侵检测等网络安全领域有重要的借鉴意义和理论价值。
【作者单位】: 海南大学南海海洋资源利用国家重点实验室;海南大学信息科学技术学院;
【关键词】: 伪随机序列 相似度 稀疏特征 超长特征
【基金】:国家自然科学基金资助项目(No.61661019) 海南省重大科技计划基金资助项目(No.ZDKJ2016015) 海南省自然科学基金资助项目(No.20156217)~~
【分类号】:TN92
【正文快照】: 1引言在非合作信息对抗领域中,信号捕获解调之后的比特流是经过加扰也就是随机化处理[1,2]的序列,并且实际获取的数据序列中不只包含加扰数据,而且还有同步、控制等非加扰信息[3]。这就需要从获取的数据序列中剥离出其他信息,而仅仅保留加扰的数据后才能对未知信息做进一步Fou
【参考文献】
中国期刊全文数据库 前5条
1 张进;黄清杉;赵文栋;彭来献;;面向骨干网流量分析与管理的计数器结构[J];软件学报;2013年09期
2 翁贻方;郑德玲;王云雄;;基于混沌序列密码的网络信息加密系统[J];微计算机信息;2007年30期
3 董晓莉;顾成奎;王正欧;;基于形态的时间序列相似性度量研究[J];电子与信息学报;2007年05期
4 杨忠立,刘玉君;自同步扰乱序列的综合算法研究[J];信息技术;2005年02期
5 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
【共引文献】
中国期刊全文数据库 前10条
1 顾荣;张晶;穆生涛;;一种数据挖掘框架下的入侵检测模型研究[J];福建电脑;2016年12期
2 Xinhao Li;Min Zhang;Shu'nan Han;Quan Yuan;;Distinction of self-synchronous scrambled linear block codes based on multi-fractal spectrum[J];Journal of Systems Engineering and Electronics;2016年05期
3 朱龙舜;;金属冶金过程中的计算机网络安全防范措施分析[J];世界有色金属;2016年17期
4 员永生;马天;章立军;张飞马;王新辉;;两种基于支持向量机的时间序列数据建模[J];电脑知识与技术;2016年19期
5 范颖;邹香玲;;微信流量分类模型及其业务识别算法研究[J];现代电子技术;2016年15期
6 韩璐;张军;;无线局域网入侵检测技术研究[J];智能计算机与应用;2016年03期
7 金标;;网络异常入侵检测方法研究[J];保密科学技术;2016年06期
8 岳婷婷;;计算机通信网络安全及防护措施思考[J];通讯世界;2016年09期
9 付冬波;吴伟丰;;基于分布式防火墙技术的网络安全系统分析[J];信息与电脑(理论版);2016年08期
10 李志强;高大兵;苏盛;王建城;陈丹丹;曾祥君;;基于大数据的智能电表入侵检测方法[J];电力科学与技术学报;2016年01期
【二级参考文献】
中国期刊全文数据库 前10条
1 程光,龚俭,丁伟,徐加羚;面向IP流测量的哈希算法研究[J];软件学报;2005年05期
2 吴德会,王志毅;基于混沌保密的USB软件加密狗及其反解密研究[J];微计算机信息;2005年08期
3 王达,荣冈;时间序列的模式距离[J];浙江大学学报(工学版);2004年07期
4 朱华安,谢端强;基于m序列统计特性的序列密码攻击[J];通信技术;2003年08期
5 姜宁,史忠植;文本聚类中的贝叶斯后验模型选择方法[J];计算机研究与发展;2002年05期
6 游凌,朱中梁;Walsh函数在解二元域方程组上的应用[J];信号处理;2000年S1期
7 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
8 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
9 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
10 周红,罗杰,,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
【相似文献】
中国期刊全文数据库 前10条
1 邓冠男;;聚类分析中的相似度研究[J];东北电力大学学报;2013年Z1期
2 张常有,王锋君,孙林夫;基于灰色系统理论的工程相似度分析[J];计算机应用;2000年S1期
3 孟庆锴;张剡;杨琬琪;胡裕靖;史颖欢;潘红兵;王浩;;基于分布相似度迁移的关键路由设备检测[J];计算机科学;2014年03期
4 辛颖梅;钱海峰;倪魏巍;徐冬梅;孙志挥;;关于专利类别间相似度量化方法的研究[J];科技创新导报;2009年15期
5 卫瑜,曾凡平,蒋凡;基于相似度分析的分布式拒绝服务攻击检测系统[J];计算机辅助工程;2005年02期
6 蒋占四;陈立平;罗年猛;;最近邻实例检索相似度分析[J];计算机集成制造系统;2007年06期
7 张乃洲;李石君;余伟;张卓;;使用联合链接相似度评估爬取Web资源[J];计算机学报;2010年12期
8 刘嘉;祁奇;陈振宇;惠成峰;;ESSK:一种计算点击流相似度的新方法[J];计算机科学;2012年06期
9 邹李;杜小勇;何军;;B3:图间节点相似度分块计算方法[J];计算机科学与探索;2010年09期
10 刘臻,宫鹏,史培军,Sasagawa T,何春阳;基于相似度验证的自动变化探测研究[J];遥感学报;2005年05期
中国重要报纸全文数据库 前1条
1 刘荣霞 周婷婷 毕开顺;质量好不好“指纹”能查到[N];中国医药报;2003年
中国博士学位论文全文数据库 前1条
1 李孝忠;不确定变量间的距离和相似度研究[D];天津大学;2009年
中国硕士学位论文全文数据库 前7条
1 杨健梅;基于相似度分析的数字多媒体被动取证研究[D];福建师范大学;2015年
2 孟庆锴;基于分布相似度迁移的关键路由设备检测[D];南京大学;2014年
3 徐川;论文相似度分析系统设计[D];山东大学;2012年
4 于海英;程序代码相似度识别的研究[D];内蒙古师范大学;2006年
5 贾亮;基于神经网络和相似度分析的成本估算系统研究[D];浙江大学;2010年
6 曾鹏;语句相似度算法研究及其在题库开发中的应用[D];电子科技大学;2013年
7 程欣欣;心电信号QRS波检测与分类研究[D];华东理工大学;2011年
本文编号:923126
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/923126.html