一、解决指纹自动识别系统使用中存在的问题(论文文献综述)
程雨诗[1](2021)在《基于边信道的物联网隐私和身份安全关键技术研究》文中研究指明作为世界信息产业的第三次浪潮,物联网推动了传统产业形态和社会生活方式的转变,成为国家经济技术发展的战略支柱之一。然而,物联网技术在提供丰富服务的同时,引发了严重的隐私及身份安全问题。例如,被不法分子恶意部署或使用的物联网设备将对用户隐私安全造成严重威胁。未经认证的设备或用户接入物联网将引发核心功能篡改、虚假数据注入、机密信息泄露、网络资产受损等严重安全风险。解决上述隐私和身份安全问题的关键在于对恶意设备及恶意设备的使用者进行辨识,即物联网设备和用户辨识。本文针对物联网中的隐私和身份安全问题,以基于边信道的设备和用户辨识为切入点,以四个典型场景为例,提出基于边信道的物联网隐私和身份安全保护关键技术。·针对物联网场景下的设备身份安全问题,本文以智能移动设备身份认证作为典型实例,研究设备身份辨识及认证技术。当前,“万物互联”的物联网新态势使得设备身份安全的重要性日益凸显。其中,基于设备指纹的设备身份认证技术是保障物联网设备身份安全常用的技术手段。然而,现有软件设备指纹技术易受用户行为影响,现有硬件指纹技术依赖于设备特殊器件,其通用性受限。为此,本文首次提出基于CPU电磁边信道的设备身份认证机制De Mi CPU,该机制利用不同设备CPU模块存在的固有差异,通过外部测量设备CPU模块电磁边信道,提取可反映硬件固有差异的CPU指纹,并以此作为设备身份标识,从而实现设备身份认证。与现有工作相比,De Mi CPU机制的优点在于其稳定性和通用性较强。·针对物联网场景下的用户行为隐私安全问题,本文以智能监控设备偷拍用户行为隐私作为典型实例,研究设备类型辨识及检测技术。当前,物联网智能监控设备在智慧交通、公共安全及家庭安防等方面应用广泛。然而,被不法分子恶意控制或部署的智能监控设备可能对用户进行非法拍摄,造成严重行为隐私安全危害。现有监控设备检测方法存在准确性不足或需要专业设备等问题。为此,本文首次提出基于流量边信道的隐藏无线摄像头检测机制De Wi Cam,该机制从无线摄像头特殊的分片封装工作机理出发,研究无线摄像头网络流量与其他应用网络流量的本质差别,挖掘无线摄像头典型流量特征,并结合用户人为干预,实现隐藏无线摄像头检测和定位。与现有方法相比,De Wi Cam机制无需专业设备,无需加入无线摄像头所在网络,无需对网络流量进行解密,即可快速有效地实现隐藏无线摄像头检测和定位。·针对物联网场景下的用户信息隐私安全问题,本文以智能拍摄设备摄屏窃取用户信息隐私作为典型实例,研究用户身份辨识技术。随着物联网设备功能的不断丰富,不法分子使用智能设备如智能手机拍摄显示设备上的用户隐私信息,如文件、数据、图像等,已经成为避免传统数字溯源方法同时实现用户信息窃取、商业机密窃取的常见手段,造成了严重的用户信息隐私安全危害。由于智能设备拍摄电子屏幕过程中通常引入大量噪声,传统数字水印溯源方法无法用于辨识泄密人员身份。为此,本文首次提出基于光学边信道的摄屏图片溯源机制m ID,该机制利用智能设备摄屏过程中天然存在的光学摩尔纹效应,通过修改屏幕显示内容,在摄屏图片中引入与泄露用户身份相关的摩尔条纹,并通过对上述摩尔条纹解码实现泄密人员身份辨识。与现有工作相比,m ID机制可以针对摄屏图片实现泄密人员身份溯源,与现有数字溯源工作形成互补。·针对物联网场景下的用户身份安全问题,本文以智能移动设备儿童用户识别作为典型实例,研究用户群体辨识技术。当前,儿童使用家长智能设备访问互联网已经成为普遍现象。然而,儿童在无限制情况下访问智能设备及互联网可能对儿童身心健康及家长隐私财产安全造成危害。然而,现有儿童群体辨识方法存在适用范围小、存在隐私泄露风险等不足,无法有效解决上述场景下的儿童用户辨识问题。为此,本文提出基于感知边信道的儿童用户检测机制i Care,该机制从用户生理成熟度角度出发,研究儿童用户和成人用户在触屏交互行为上的差异,并基于上述行为差别设计三类与年龄相关的关键特征,用于捕捉儿童群体独特的交互行为,从而实现儿童用户检测。与现有工作相比,i Care机制的优点在于无需用户参与,不影响用户使用体验且不侵犯用户隐私。
张晔[2](2021)在《基于深度学习的射频指纹识别系统设计与实现》文中提出随着无线通信技术的飞速发展,物联网应用逐渐成为人们生产生活中不可缺失的一部分,保障无线网络的安全也变得愈发重要。无线网络由于具有开放性的特点,网络通信容易受到窃听、欺骗等恶意攻击,导致信息的泄露与破坏。传统基于加密协议的身份认证方法无法有效的应对窃听、身份伪造等恶意攻击。并且在结构简单、算力有限的物联网场景中很难采用复杂的算法验证身份。射频指纹因其稳定性与唯一性,可以有效的对设备身份进行识别,在物理层提高无线网络安全。目前研究中基于深度学习的射频指纹识别技术仍存在一定不足。一方面,射频指纹的提取过程通常需要对信号进行预处理,在一定程度上会造成信号中信息的损失;另一方面,目前基于深度学习的射频指纹识别方法参数与计算量较大,在实际的物联网应用场景下可行性较低。针对以上不足,本文对基于深度学习的射频指纹识别方法展开了两方面的研究。本文首先提出了一种基于CNN-GRU网络的射频指纹识别方法。该方法可以对采集到的原始信号直接进行射频指纹特征的学习与提取。结合卷积神经网络(Convolutional Neural Network,CNN)在特征提取上的优势与门控循环单元(Gate Recurrent Unit,GRU)可以有效提取时序特征的特点,提出了CNN-GRU网络模型。CNN-GRU网络可以提取原始信号采样数据的I/Q(In-phase/Quadrature)特征与时序特征作为射频指纹特征,对发射设备进行身份识别。实验证明基于CNN-GRU网络的射频指纹识别方法具有较好的识别能力,相比于其他CNN方法,参数量更少,计算速度更快,识别准确率更高。接着,针对NFC(Near Field Communication)通信场景的安全问题,本文设计并实现了基于CNN-GRU网络的射频指纹识别系统用于识别NFC设备身份,并对射频指纹识别方法的嵌入式实现进行了研究。本文考虑NFC通信的实际场景,从性能、成本、功耗与实际可行性等方面对市场中存在的信号采集设备与嵌入式开发板进行比较与分析,选取设备并搭建了实物系统。之后,将训练好的CNN-GRU网络模型移植到系统中。为了解决系统自动身份识别与反馈的功能,本文设计并编程实现了一种实时检测模块,在系统运行时对有效信号进行身份识别并反馈结果,过滤无效信号。系统在实际NFC通信场景下的实验结果表明,本文设计并实现的系统识别准确率较高,识别速度较快,功耗与成本基本符合实际应用场景。同时也验证了基于CNN-GRU网络的射频指纹识别方法可以应用于实际嵌入式系统。本系统的设计与实现,为基于深度学习的射频指纹识别技术在物联网场景中的实际应用提供了一种可能性,为保障无线网络安全提供了一种方案。
陈晓茵[3](2021)在《教学云平台中教学资源自动审核的设计与实现》文中研究表明近年来,随着全球疫情局势的蔓延以及信息技术的革新发展,网上教学模式蓬勃兴起,使得在线教学平台得到了大力地推广应用。随之而来的是教学资源的内容安全性越来越受到重视。教学平台需要对用户上传的教学资源进行内容审核,以确保教学资源符合相关国家法律法规。当前,教学云平台主要依赖人工来完成平台上教学资源的内容审核。受制于人工审核的成本较大、效率低下、缺少统一审核标准的问题,教学云平台迫切地需要一个能够针对多种不同形式的教学资源进行精准审核、性能优良效率高的教学资源自动审核系统。因此,本文针对视频、图像、文本类型的教学资源,设计并实现了一个教学资源自动审核系统,以解决教学云平台人工审核教学资源的痛点问题。本文的研究工作主要包括以下两个方面:(1)调研相关技术以及现有的内容审核的实现方案,结合教学云平台的业务需求,梳理并划分自动审核系统的各个模块,设计并实现一个包含有针对文本资源的敏感词汇检测、针对图像资源的色情内容检测技术以及针对视频资源的暴力行为检测三大功能的教学资源自动审核系统,并使用感知哈希算法实现图像指纹库,用于降低人工审核负担。(2)调查研究现有的基于视频的暴力行为检测算法,通过比较传统的特征提取和分类器相结合的识别模型与深度学习模型的优缺点,结合方向梯度直方图(HOG)与运动尺度不变特征变换(MoSIFT)方法、颜色布局描述子(CLD)来提取视频资源的时空关系特征,设计并实现了对视频资源的暴力行为检测模块。最后,本文对教学资源自动审核系统进行了全面的测试,测试结果有效的验证了自动审核系统的有效性、可行性。本文提出的自动审核方法对于教学资源的内容安全监测有一定的参考价值。
崔天舒[4](2021)在《面向天基电磁信号识别的深度学习方法》文中指出电磁空间是信息产生、传输、感知和利用的主要渠道,也是信息化战争时代新型作战形式的重要依托。天基电磁态势感知系统,在大范围空间内获取雷达、通信、导航和数据链等电磁信号并进行态势分析与预测,有助于实现对陆、海、空和天各类辐射源的侦察、监视、跟踪与识别,从而掌控整个电磁空间态势。随着空间电磁设备的快速增长,电磁信号越来越密集,面对复杂多样的电磁目标,基于目标建模和人工特征的传统方法越来越难以应对。数据驱动的深度学习方法具有强大的特征表达能力,非常适合处理大数据问题。电磁信号识别是电磁态势感知核心组成部分,其目标是获取辐射源调制方式与个体身份,基于深度学习的电磁信号识别具有重要的研究价值与应用前景。空间中电磁信号类型多、差异大,若根据不同频段、不同辐射源类型和不同应用设计各自的识别系统,则工程应用成本高昂。本文将自动调制识别与射频指纹识别视为连续信号的模式识别问题,采用外部视角,将发射机整体外部行为作为研究对象,从发射机输出信号中学习获得识别模型,实现电磁信号识别。依此设计的电磁信号智能处理架构、IQ相关特征卷积网络结构,以及压缩信号智能处理框架,可处理自动调制识别与射频指纹识别2种应用。深度神经网络虽然擅于挖掘高冗余数据复杂特征,但也存在模型庞大、计算复杂度高的不足。由于功耗及空间辐射环境等限制,天基平台的存储空间与计算能力特别有限。为弥合天基平台性能与深度学习资源需求之间的差距,提出了一种轻量化智能处理架构。首先将数据流拆分成小数据段,然后直接采用卷积神经网络处理,最后通过序列联合判决算法进行信息融合。处理相同长度信号,轻量化智能处理架构的参数量与计算量仅为Alex Net的0.037%与40%,Google Net的0.170%与14.3%。轻量化智能处理架构的整体性能取决于单个分类器,为实现信息高效利用,提出了一种IQ相关特征卷积网络结构。在自动调制识别应用中,当信噪比≥0d B时,仅用50%的计算量可将识别准确率提高了9.88%,且比传统高阶统计量方法识别准确率高37.63%。在射频指纹识别应用中,仅用50%的计算量可将准确率提高了12.28%,且比传统功率谱密度方法准确率高33.16%。通信和雷达信号不断向高频段拓展,信号带宽迅速提高,采样压力越来越大。面对宽带信号识别问题,提出了一种结合压缩感知与深度学习的压缩信号智能处理框架。在自动调制识别和射频指纹识别中,即使将采样率分别降低16和64倍,也能达到Nyquist采样信号同等识别准确率,大大拓宽了信号的识别范围。最后,基于轻量化智能处理架构,采用低成本信号采集与处理平台,实现了一套识别准确率接近100%的亚Nyquist采样信号射频指纹识别实时处理系统。
申玉[5](2021)在《网络资产自动识别方法的研究及应用》文中研究指明网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
李润东[6](2021)在《基于深度学习的通信信号智能盲检测与识别技术研究》文中指出非合作接收条件下的通信信号检测、调制识别、辐射源个体识别等盲检测与识别处理,是开展无线电频谱监测和战场通信侦察对抗的重要基础。然而,受限于非合作接收时强干扰和快变化的恶劣电磁环境、复杂多样的通信信号体制、无法全面掌握信号先验信息等不利因素影响,通信信号盲检测与识别是一项极具挑战性的研究课题。本文在全面梳理基于专家经验特征的传统盲检测与识别方法的基础上,针对其特征提取依赖人工经验的主要问题,基于深度学习的特征自主学习框架,提出了通信信号智能检测、智能调制识别、智能辐射源个体识别等智能盲检测与识别方法。通过仿真和实测数据验证了算法有效性,并设计实现工程系统,验证了算法和系统对于实际通信信号的检测与识别效能。本文的主要工作和贡献包括:1、在通信信号宽带检测方面,针对传统检测方法信号参数获取不完整和易受噪声影响的问题,提出了基于YOLOv3(You Only Look Once v3)目标检测网络优化改进的智能宽带检测方法,从宽带时频图中完成了高效准确的信号盲检测。首先,采用小样本量信号自动标注构建宽带时频图数据集,解决了海量样本标注难题;其次,根据通信信号时频特性自适应设置先验锚框,保证了网络对通信信号的适应性与高效检测能力;最后,针对原有网络训练和推断时数据分布不一致所导致的检测精度低问题,采用CIOU(Complete-Intersection Over Union)算法改进训练代价函数,利用DIOU(Distance-Intersection Over Union)算法改进推断时的非极大值抑制准则,在提高训练速度的同时达到了较高的检测精度。2、在窄带突发通信信号体制识别方面,针对深度学习方法难以区分时频特征相近信号、模板匹配方法需要先验规格且计算量大的问题,提出了将深度学习时频图识别与前导码滑动相关频谱峰值检测进行级联融合的智能窄带突发信号识别方法,实现了精确的信号体制识别和参数估计。首先,设计了时频多维参数偏移算法来增强训练数据集,降低了数据收集难度且提升了训练数据的全面性和多样性;然后,引入改进的深度残差注意力网络,提取了重点时频特征进行体制初步识别,再基于信号与前导码滑动相关后的频谱峰值检测结果,对不可分信号进行细化判证,实现了对窄带突发信号体制类型、载频、突发时刻等参数的精确获取。3、在通信信号调制识别方面,针对传统识别方法依赖专家经验和信号条件的问题,提出了基于降噪循环谱与稀疏滤波卷积网络的智能调制识别方法,实现了模拟调制和低阶数字调制信号的鲁棒识别。首先,对信号循环谱进行低秩表示降噪处理,净化数据以降低网络训练难度;其次,设计了一种新型的稀疏滤波准则对网络进行逐层无监督预训练,有效挖掘了循环谱的稀疏特性,利用小规模卷积网络即可实现鲁棒可靠的调制识别。更进一步,为适应对高阶数字调制信号的识别,提出了一种基于新型深度几何卷积网络的智能调制识别方法,设计了具备多尺度和多方向特性的几何滤波器,从信号的魏格纳-威利分布映射图中学习更具有分辨力的多尺度和多方向几何特征,提高了调制识别的准确率和鲁棒性。4、在通信信号调制编码联合识别方面,为了能以端到端的方式同时识别信号的调制方式和信道编码类型,研究探索了一种基于深度注意力门控卷积网络的智能调制编码联合识别方法,实现了多类型调制编码信号的有效识别。首先,为避免时频图变换带来的高计算复杂度,针对一维原始波形数据,设计了一维卷积层来提取调制结构特征;其次,利用门控循环模块提取信号时序监督特征,并设计“显着”注意力机制对时序特征开展注意力变换以增强特征提取与识别效能。5、在通信辐射源个体识别方面,针对传统识别方法难以全面表征辐射源本质特性、易受信号与目标变化影响的缺点,提出了基于多域特征融合学习的智能辐射源个体识别方法,在多目标辐射源集合上达到了较好的识别效果。首先,对接收信号进行精确的参数“校准”预处理以去除信号中的不稳定因素,再对校准后信号进行高精度星座矢量图映射以表征辐射源发射机的联合畸变特性;其次,设计了新型一维复数密集连接卷积网络、引入了具有高层特征全局注意力机制的新型Bo TNet(Bottleneck Transformer Networks)模型,分别对波形与频谱、波形与星座矢量图数据开展高效的复杂多域特征提取;最后,设计了三种融合策略对多域特征进行融合学习,提取了更全面完整的个体特征。同时,还研究了基于迁移学习的新辐射源目标集识别网络设计和训练方法,有效利用了大样本训练得到的基础模型的先验知识,实现了小样本条件下新辐射源目标的准确识别。6、在工程实现方面,设计构建了通信信号智能检测识别系统,对本文提出的各类通信信号智能检测与识别方法开展转化与集成,解决了快速并行信道化与深度学习推断加速等工程实现关键问题,对实际短波、卫星、超短波等通信信号实现了高性能的盲信号检测、调制识别和辐射源个体识别。
郑周荣[7](2021)在《基于回波的移动设备室内位置识别系统研究》文中认为基于位置的服务(LBS)可以根据智能手机用户所在的情景提供适当的服务,这种服务越来越受用户欢迎,还有很大的商业潜力。伴随着近年来智能家居、智能房屋等概念越发火热,涌现了大量基于室内位置的服务。室内位置识别最常见的做法是利用用户携带的移动设备感知用户的位置信息,按照算法类型可分为基于模型和基于指纹的室内定位方法。基于模型的室内定位方法需要对室内空间建模,无法用于布置复杂的室内环境;而基于指纹的室内定位方法不受室内环境复杂度影响,也无需建模。只需要在离线阶段采集定位点的指纹,请求定位时通过相似度或者分类算法确定位置。现有的基于指纹的室内定位方法大多采用Wi-Fi信号、移动电话信号、调频广播无线电信号、地磁信号等作为输入,这些方法要么需要专业的信号收集设备,要么需要现有基础设施(例如Wi-Fi节点)的配合,存在一定使用门槛,无法应用在没有基础设施的房间。随着计算机视觉的发展,还诞生了许多基于摄像头视频的室内定位方法,但是这会引发用户对隐私的顾虑,因而不能部署在任意房间。因此研究一种使用门槛低的、保护用户隐私的室内位置识别系统是非常有吸引力的。本文提出了基于回波指纹的移动设备室内位置识别方法,它使用智能移动设备的扬声器发出特殊的声音激励信号,利用其麦克风接收室内障碍物反射的回波,再从回波中提取指纹,进而实现室内位置识别。这种方法只依赖扬声器和麦克风,这些都是移动智能设备的基本组件,使用门槛非常低。并且回波持续时间非常短(实验证明低于60ms),收集回波也不会涉及任何可读的用户隐私。为了在现实环境中实现这个方法,本文根据智能手机声学组件的特性,设计并开发了一套系统。该系统包括回波的产生与收集、回波的分离截取、回波的特征提取以及分类模型四大部分。在现实环境中的测试证明了该系统的可行性。然而经过更广泛的实验测试,我们发现该系统的准确率会随时间不断降低,并且要求建立模型的设备与请求定位的设备必须是同一个。这两个问题是现有指纹式定位方案的通病,为了解决这两个问题,我们又继续对系统进行了改进。先是提出了基于样本迁移的模型更新方法,实现了只使用少量样本更新模型,用最低的成本缓解了模型准确率随时间下降的问题。后又提出了设备差异的校准算法,使得不同设备都可以使用同一个模型。
贾卓生[8](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中研究说明随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
邢月秀[9](2021)在《无线设备指纹的提取与识别方法研究》文中指出近年来,无线通信技术如5G网络和物联网的发展非常迅速。但是其开放性的传输特性也带来了比传统有线传输更严重的安全问题。设备身份验证作为安全通信的第一道防线,其重要性是不言而喻的。设备指纹识别技术是一种有效且轻量级的设备身份验证解决方案。由于硬件设计和生产的容差,发射机在制造过程中不可避免的会存在硬件误差,这种误差具有独一无二且难以仿冒的特性,因此也被称为设备指纹。设备指纹对传输信号会造成轻微的、不影响正常通信的失真,这种失真就是具象化的设备指纹特征。通过提取无线通信信号中的设备指纹特征可以有效的识别不同的发射机,从而增强无线网络的安全性。因此开展设备指纹特征的提取与识别技术研究具有重要的意义和价值。本文针对无线设备指纹的提取与识别方法进行了广泛的研究,研究内容主要包括:适用于多工作模式下LFM雷达的设备指纹提取与识别方法、低信噪比下扩频信号的设备指纹提取与识别方法、基于分类子波形叠加的降噪方法、基于标准单位波形和互相关的降噪方法和抗信道变化的设备指纹提取与识别方法。本文的创新性研究成果包括:1.提出了一种多工作模式下LFM雷达的设备指纹提取与识别方法。为了解决LFM雷达不同工作模式信号由于调制参数不同而指纹差异大的问题,本文提出了一种基于关键脉冲参数的脉冲实时动态自分类算法。并且通过设置观察窗口,该算法可以对已分类脉冲进行自动精简。实验结果说明该算法具有优秀的脉冲分类和抗干扰脉冲能力。继而,针对LFM脉冲信号的特性提出了一种基于分段曲线拟合的信号降噪算法和一种混合设备指纹识别方案。实现了在低信噪比场景下同时提取瞬态指纹和稳态指纹特征。在三个真实LFM雷达的大规模数据集实验中,当SNR≥5d B时,四种不同工作模式下的雷达识别精度都超过了90%。工作模式3在-10d B的情况下识别精度也保持在约100%.2.提出了一种低信噪比下扩频信号的设备指纹提取与识别方法。对于直接序列扩频通信系统,接收信号信噪比会非常低。基于此,本文提出了一种适用于直接序列扩频通信信号设备指纹识别的高效降噪方法。该方法利用扩频信号中重复出现的扩频序列,通过符号叠加的方法,大幅度的消除了噪声的影响。理论推导和仿真实验证明了M个扩频符号的叠加可以实现M倍的信噪比提升。同时,仿真结果表明,采用了该降噪算法之后,在合适信噪比下建立的设备指纹库适用于多种信噪比场景的设备指纹识别。这对于设备指纹技术的实际应用意义重大。另外该降噪方法可以扩展到任何具有重复序列的通信系统,例如Zig Bee信号前导码中的8个重复符号。3.提出了一种基于分类子波形叠加的降噪方法用于设备指纹提取与识别。为了进一步提高设备识别技术的噪声鲁棒性,本文提出了一种基于子波分类叠加的信号降噪算法。由于大部分信号都是由有限种类的子波形组合形成,基于子波叠加的降噪方法具有较好的普适性。另一方面,考虑到设备指纹的记忆性,首先需要根据连续波峰/波谷的数量将子波划分为不同的类型。然后,将相同类型的子波进行叠加降噪。这样可以有效的降低叠加过程中设备指纹的损伤。当信噪比在[0d B,20d B]的范围内时,相比于原始I/Q信号的识别性能,该方法在54个Zig Bee设备的识别中对识别率有明显的提高。4.提出了一种基于单位波形互相关的信号降噪方法用于设备指纹提取与识别。基于噪声信号和通信信号的不相关特性,本文提出了一种基于互相关的降噪方法。考虑到互相关的积分运算在消除噪声的同时会造成设备指纹特征的平均模糊,该算法的关键是选择合适的参考信号,使得降噪效果和指纹损伤两方面取得一个合适的平衡点。本文选择了信号的标准单位波形作为参考信号。首先,标准单位波形和接收信号相似度最高,因此容易从含噪信号中恢复出原始信号。另一方面,单位波形长度较短,互相关之后对指纹特征的损伤较小。最后,通过54个Zig Bee设备的识别实验证明了该方法的有效性。在[-10d B,30d B]的信噪比范围内,该方法带来的平均识别精度提升为1.15%-53.89%。5.提出了一种抗信道变化的设备指纹提取与识别方法。为了提取抗信道变化的设备指纹特征,本文提出了一种基于对数域频谱差的设备指纹识别方案。该方法首先从接收信号中提取两个具有不同幅度和相位的符号。理论上不同符号表现出不同的设备指纹特性。当两个符号在信道相干时间内时,它们的信道特征也相同。理论推导证明了,对两个符号对数频谱求差能有效消除信道特征,并保留设备指纹。进一步的,本文通过符号叠加和基于统计量的数据清洗操作进一步的提高了设备识别性能。最后,以IEEE 802.11 OFDM信号作为实验案例,在20个同型号的wi-Fi设备数据集上,以CNN作为分类器进行了实验验证。实验结果表明,与不考虑信道影响的方案相比,本方案在识别率上有最高83.11%的提升,有效的提高了设备指纹的信道鲁棒性。
满俊缨[10](2021)在《改进的指纹方向信息提取算法研究与实现》文中研究说明随着指纹识别技术在国内外快速发展并被各个领域所应用,人们对指纹识别系统性能的要求也愈来愈高。虽然指纹识别系统已相对成熟,但现有的提取指纹方向场的算法仍然存在问题,指纹图像在曲线角度特别陡的区域方向信息不连续以及没有办法进行准确平滑,在脊线中存在一些空洞或者在谷线上有不定数量的斑点情况下,对于离散类指纹图像无法起到很好的提取效果。本文为解决上述问题,提出一种改进的指纹方向场提取算法。本文根据干涉图样的形态特征,可以把指纹图像看作干涉图样的一个特例,由于干涉图样是典型的调制信号,因而把指纹图像看作调制信号。通过搭建指纹图像的数学模型,将指纹图像与二维信号建立联系,再通过将预处理后的指纹划分模板、计算细节特征点、判断指纹纹理,进而将指纹特征信息从指纹信号中提取出来,以达到提高整个系统的性能的目的。首先,为了便于对指纹图像进行特征提取,搭建指纹图像的数学模型,其目的是将指纹图像与二维调制信号建立数学联系;其次,把指纹图像中含有的高频噪声信号由高斯低通滤波器滤除,经过均值滤波的处理,将指纹图像中的灰度补偿值消除,根据灰度值方差对指纹图像进行分割;再次,将预处理后的指纹图像划分成模板,通过计算找到分叉点和末梢点等细节特征点,记录他们的类型和位置,通过邻域编码判断指纹纹理;最后,根据其跟踪的移动范围提取指纹方向场。实验结果表明,本文的算法是可以提高提取方向场的准确性和降低提取的时间成本,可以避免指纹图像在曲线角度特别陡的区域方向信息不连续以及没有办法进行准确平滑的现象,可以解决脊线中存在空洞的问题,可以修复指纹图像存在断裂的现象,使提取的指纹方向场更加完整。
二、解决指纹自动识别系统使用中存在的问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、解决指纹自动识别系统使用中存在的问题(论文提纲范文)
(1)基于边信道的物联网隐私和身份安全关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 设备辨识 |
1.2.2 用户辨识 |
1.2.3 边信道分析 |
1.3 研究内容 |
1.3.1 设备身份辨识 |
1.3.2 设备类型辨识 |
1.3.3 用户身份辨识 |
1.3.4 用户群体辨识 |
1.4 论文组织结构 |
2 设备身份辨识:基于CPU电磁边信道的设备身份认证机制 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 电子器件磁感应 |
2.2.2 CPU模块构成 |
2.2.3 CPU模块差异 |
2.3 可行性分析 |
2.3.1 CPU模块MI信号 |
2.3.2 CPU指纹存在证据 |
2.3.3 CPU指纹来源 |
2.3.4 CPU指纹时空一致性 |
2.4 威胁模型 |
2.5 系统设计 |
2.5.1 指纹生成 |
2.5.2 指纹提取 |
2.5.3 指纹匹配 |
2.6 性能评估 |
2.6.1 实验设置 |
2.6.2 性能指标 |
2.6.3 影响因素评估 |
2.6.4 系统性能评估 |
2.7 讨论 |
2.7.1 重放攻击 |
2.7.2 模仿攻击 |
2.8 本章小结 |
3 设备类型辨识:基于流量边信道的隐藏无线摄像头检测机制 |
3.1 引言 |
3.2 背景介绍 |
3.2.1 无线监控原理 |
3.2.2 无线摄像头原理 |
3.2.3 无线摄像头流量特点 |
3.3 威胁模型及问题概述 |
3.3.1 威胁模型 |
3.3.2 设计要求 |
3.3.3 问题概述 |
3.4 流量特征刻画 |
3.4.1 可用包头信息 |
3.4.2 网络应用类别 |
3.4.3 无线摄像头流量特征 |
3.5 系统设计 |
3.5.1 系统概述 |
3.5.2 流量采集 |
3.5.3 特征提取 |
3.5.4 摄像头检测 |
3.5.5 摄像头定位 |
3.6 系统实现 |
3.7 系统评估 |
3.7.1 实验设置 |
3.7.2 性能指标 |
3.7.3 摄像头检测性能 |
3.7.4 摄像头定位性能 |
3.7.5 系统实时性能 |
3.8 讨论 |
3.9 本章小结 |
4 用户身份辨识:基于光学边信道的摄屏图片溯源机制 |
4.1 引言 |
4.2 背景介绍 |
4.2.1 摩尔条纹机理 |
4.2.2 摄屏摩尔效应 |
4.3 威胁模型及设计要求 |
4.3.1 威胁模型 |
4.3.2 设计要求 |
4.4 系统设计 |
4.4.1 系统概述 |
4.4.2 mID生成 |
4.4.3 mID嵌入 |
4.4.4 mID提取 |
4.4.5 mID解码 |
4.5 系统实现 |
4.6 系统评估 |
4.6.1 实验设置 |
4.6.2 性能指标 |
4.6.3 系统性能 |
4.7 讨论 |
4.8 本章小结 |
5 用户群体辨识:基于感知边信道的儿童用户识别机制 |
5.1 引言 |
5.2 核心思路 |
5.3 系统设计 |
5.3.1 系统概述 |
5.3.2 交互手势 |
5.3.3 数据采集 |
5.3.4 特征提取 |
5.3.5 识别算法 |
5.4 系统评估 |
5.4.1 实验设置 |
5.4.2 性能指标 |
5.4.3 系统性能 |
5.5 用户调研 |
5.6 讨论 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间主要成果 |
(2)基于深度学习的射频指纹识别系统设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 射频指纹提取 |
1.2.2 射频指纹识别方法 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 射频指纹识别技术 |
2.1.1 射频指纹产生原理 |
2.1.2 射频指纹识别技术 |
2.2 深度学习 |
2.2.1 深度学习模型简介 |
2.2.2 卷积神经网络 |
2.2.3 门控循环单元 |
2.3 本章小结 |
第3章 基于深度学习的射频指纹识别方法 |
3.1 CNN-GRU射频指纹识别算法 |
3.1.1 信号模型 |
3.1.2 CNN-GRU网络模型 |
3.2 实验设计与数据集采集 |
3.3 实验结果与分析 |
3.3.1 网络参数设置对网络训练的影响 |
3.3.2 与其他基于深度学习的射频指纹识别方法的对比 |
3.4 本章小结 |
第4章 基于CNN-GRU的 NFC设备识别系统设计与实现 |
4.1 NFC通信场景描述 |
4.1.1 NFC信号介绍 |
4.1.2 NFC通信场景描述 |
4.2 系统设计与架构 |
4.3 系统搭建与实现 |
4.3.1 信号采集模块设备分析与选取 |
4.3.2 数据处理模块设备选取 |
4.3.3 射频指纹自动化识别实时检测模块 |
4.3.4 基于深度学习的NFC设备识别系统实现 |
4.4 NFC数据集生成 |
4.4.1 数据集信息 |
4.4.2 数据集生成 |
4.5 射频指纹识别系统验证与分析 |
4.5.1 系统验证 |
4.5.2 验证结果与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 研究工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(3)教学云平台中教学资源自动审核的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术综述 |
2.1 基于视频的暴力行为检测 |
2.1.1 特征提取 |
2.1.2 特征聚合 |
2.1.3 分类器 |
2.2 基于图像的色情内容检测 |
2.3 本章小结 |
第三章 系统需求分析与概要设计 |
3.1 系统概述 |
3.2 用户管理模块功能需求分析 |
3.2.1 管理员 |
3.2.2 高级用户 |
3.2.3 普通用户 |
3.3 资源管理模块功能需求分析 |
3.4 自动审核模块功能需求分析 |
3.4.1 基础模块功能需求分析 |
3.4.2 业务模块功能需求分析 |
3.5 数据库设计 |
3.5.1 用户管理模块 |
3.5.2 资源管理模块 |
3.6 本章小结 |
第四章 系统详细设计与实现 |
4.1 教学资源自动审核的流程设计 |
4.2 教学资源自动审核的接口设计与实现 |
4.3 用户管理模块的设计与实现 |
4.4 资源管理模块的设计与实现 |
4.5 自动审核模块的设计与实现 |
4.5.1 暴力行为检测算法的设计与实现 |
4.5.2 色情检测算法的设计与实现 |
4.5.3 敏感词检测算法的设计与实现 |
4.5.4 文本审核模块的设计与实现 |
4.5.5 图片指纹库的设计与实现 |
4.6 本章小结 |
第五章 系统测试 |
5.1 测试背景 |
5.1.1 测试目标 |
5.1.2 测试环境 |
5.2 暴力行为检测模块的测试 |
5.2.1 暴力行为检测模块的功能测试 |
5.2.2 暴力行为检测模块的性能测试 |
5.3 色情内容检测模块的测试 |
5.3.1 色情内容检测模块的功能测试 |
5.3.2 色情内容检测模块的性能测试 |
5.4 敏感词检测模块的测试 |
5.4.1 敏感词检测模块的功能测试 |
5.4.2 敏感词检测模块的性能测试 |
5.5 图片指纹库的测试 |
5.5.1 图像指纹库的功能测试 |
5.5.2 图像指纹库的性能测试 |
5.6 系统整体测试 |
5.6.1 用户管理模块测试 |
5.6.2 资源管理模块测试 |
5.6.3 自动审核接口测试 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)面向天基电磁信号识别的深度学习方法(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1.研究背景与研究意义 |
1.2.研究现状 |
1.2.1.自动调制识别研究现状 |
1.2.2.射频指纹识别研究现状 |
1.2.3.深度网络结构研究现状 |
1.2.4.研究现状小结 |
1.3.本文主要工作 |
1.4.本文结构安排 |
第2章 轻量化高效智能信号处理方法 |
2.1.问题描述 |
2.1.1.问题建模 |
2.1.2.研究方法 |
2.2.电磁信号智能处理架构 |
2.2.1.处理架构分析 |
2.2.2.轻量化智能处理架构 |
2.2.3.整体识别性能 |
2.3.电磁信号卷积网络结构 |
2.3.1.网络结构分析 |
2.3.2.IQ相关特征卷积网络结构 |
2.4.压缩信号处理 |
2.4.1.压缩感知数学模型 |
2.4.2.稀疏表示与观测矩阵 |
2.4.3.压缩信号智能处理框架 |
2.5.性能评估 |
2.5.1.评估方法 |
2.5.2.性能度量 |
2.5.3.资源需求 |
2.6.本章小结 |
第3章 轻量化智能自动调制识别方法 |
3.1.自动调制识别数据集 |
3.2.识别方法 |
3.2.1.传统人工特征方法 |
3.2.2.深度学习方法 |
3.3.实验结果 |
3.3.1.RML2016实验结果 |
3.3.2.RML2018实验结果 |
3.4.整体性能 |
3.4.1.识别性能 |
3.4.2.资源需求 |
3.5.本章小结 |
第4章 轻量化智能射频指纹识别方法 |
4.1.射频指纹识别数据集 |
4.1.1.数据类型 |
4.1.2.信道类型 |
4.1.3.实验说明 |
4.2.识别方法 |
4.2.1.传统人工特征方法 |
4.2.2.深度学习方法 |
4.3.实验结果 |
4.3.1.IQCNet性能评估 |
4.3.2.识别性能对比 |
4.4.整体性能 |
4.5.本章小结 |
第5章 压缩信号轻量化智能识别方法 |
5.1.压缩信号获取 |
5.2.压缩信号调制方式识别 |
5.2.1.单次识别性能 |
5.2.2.整体识别性能 |
5.2.3.混淆矩阵 |
5.3.压缩信号射频指纹识别 |
5.3.1.识别性能 |
5.3.2.混淆矩阵 |
5.4.本章小结 |
第6章 射频指纹识别实时处理系统实现 |
6.1.实验场景 |
6.2.模型性能评估 |
6.2.1.数据预处理 |
6.2.2.模型训练 |
6.2.3.推理性能 |
6.2.4.欠采样信号射频指纹识别 |
6.3.模型部署 |
6.4.本章小结 |
第7章 总结与展望 |
7.1.研究总结 |
7.2.研究展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(5)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(6)基于深度学习的通信信号智能盲检测与识别技术研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究历史与现状 |
1.2.1 通信信号检测方法研究现状 |
1.2.2 通信信号调制识别方法研究现状 |
1.2.3 通信信号辐射源个体识别方法研究现状 |
1.3 存在的问题挑战与研究思路 |
1.4 论文的结构安排与主要工作 |
第二章 深度学习理论基础 |
2.1 引言 |
2.2 深度学习概述 |
2.2.1 发展历程 |
2.2.2 从浅层到深度学习 |
2.3 典型深度学习网络 |
2.3.1 卷积神经网络 |
2.3.2 循环神经网络 |
2.4 深度学习应用于通信信号智能盲检测与识别的思考 |
2.5 本章小结 |
第三章 基于深度学习的通信信号智能检测方法 |
3.1 引言 |
3.2 基于自适应频谱噪底抵消的能量检测方法 |
3.2.1 宽带频谱估计 |
3.2.2 自适应噪底估计 |
3.2.3 噪底抵消和信号检测 |
3.3 基于目标检测网络的通信信号智能宽带检测方法 |
3.3.1 宽带时频图数据集标注与构建 |
3.3.2 ISD-ODN智能宽带检测网络 |
3.3.3 算法流程总结 |
3.3.4 实验结果与分析 |
3.4 基于级联分类树的智能窄带突发信号识别方法 |
3.4.1 双滑动窗突发信号检测 |
3.4.2 窄带时频图数据增强 |
3.4.3 深度残差注意力信号识别网络 |
3.4.4 基于前导码滑动相关频谱峰值检测的信号识别 |
3.4.5 算法流程总结 |
3.4.6 实验结果与分析 |
3.5 本章小结 |
第四章 基于深度学习的通信信号智能调制识别方法 |
4.1 引言 |
4.2 基于专家经验特征的调制识别方法 |
4.2.1 信号参数统计特征 |
4.2.2 高阶统计量特征 |
4.2.3 循环平稳特征 |
4.2.4 基于特征分类的调制识别 |
4.3 基于降噪循环谱与稀疏滤波卷积网络的智能调制识别方法 |
4.3.1 二维循环谱变换 |
4.3.2 低秩表示降噪 |
4.3.3 稀疏滤波卷积网络 |
4.3.4 算法流程总结 |
4.3.5 实验结果与分析 |
4.4 基于魏格纳-威利分布与深度几何卷积网络的智能调制识别方法 |
4.4.1 魏格纳-威利分布映射 |
4.4.2 维度不可分的几何滤波器 |
4.4.3 深度几何卷积网络 |
4.4.4 算法流程总结 |
4.4.5 实验结果与分析 |
4.5 基于深度注意力门控卷积网络的智能调制编码联合识别方法 |
4.5.1 一维卷积模块 |
4.5.2 注意力机制门控循环模块 |
4.5.3 深度注意力门控卷积网络 |
4.5.4 算法流程总结 |
4.5.5 实验结果与分析 |
4.6 本章小结 |
第五章 基于深度学习的智能通信辐射源个体识别方法 |
5.1 引言 |
5.2 基于专家经验特征的辐射源个体识别方法 |
5.2.1 信号参数统计特征 |
5.2.2 信号变换域统计特征 |
5.2.3 机理模型特征 |
5.2.4 辐射源特征降维和分类器 |
5.3 基于时域与频域特征融合学习的智能辐射源个体识别方法 |
5.3.1 信号精细预处理及表示 |
5.3.2 IRI-TFF多域特征融合识别网络 |
5.3.3 算法流程总结 |
5.3.4 实验结果与分析 |
5.4 基于波形与星座矢量图特征融合学习的智能辐射源个体识别方法 |
5.4.1 信号精细预处理及表示 |
5.4.2 IRI-WCF多域特征融合识别网络 |
5.4.3 基于迁移学习的小样本新目标SEI方法 |
5.4.4 算法流程总结 |
5.4.5 实验结果与分析 |
5.5 本章小结 |
第六章 通信信号智能检测识别系统及实验结果 |
6.1 引言 |
6.2 系统组成和关键技术 |
6.2.1 系统框架和组成 |
6.2.2 系统实现关键技术 |
6.3 实验验证与分析 |
6.3.1 实际短波信号智能检测实验 |
6.3.2 实际卫星信号智能调制识别实验 |
6.3.3 实际超短波信号智能辐射源个体识别实验 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 论文主要贡献 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(7)基于回波的移动设备室内位置识别系统研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 现有指纹式定位方法存在的问题 |
1.4 本文的主要工作与贡献 |
1.5 本论文的结构安排 |
第二章 相关基础技术知识 |
2.1 常用的声音预处理手段 |
2.1.1 预加重 |
2.1.2 分帧与加窗 |
2.1.3 降噪 |
2.1.4 端点检测算法 |
2.2 带通滤波 |
2.3 语谱图 |
2.4 人工神经网络技术 |
2.4.1 深度神经网络 |
2.4.2 卷积神经网络 |
2.4.3 批标准化 |
2.4.4 网络参数优化算法 |
2.5 迁移学习基础知识 |
2.6 本章小结 |
第三章 基于回波的指纹式室内位置识别系统设计 |
3.1 研究动机 |
3.2 声音信号的特点与室内传播模型 |
3.3 系统设计 |
3.3.1 回波收集模块 |
3.3.2 回波分离模块 |
3.3.3 特征抽取模块 |
3.3.4 建模预测模块 |
3.4 实验环境与样本采集 |
3.4.1 实验的软硬件环境 |
3.4.2 实验物理环境 |
3.4.3 样本采集 |
3.5 测试结果分析 |
3.5.1 模型超参数调整测试 |
3.5.2 同一设备在第一轮时间下的系统性能测试 |
3.5.3 时间变化对系统准确率的影响 |
3.5.4 设备差异对系统准确率的影响 |
3.5.5 其他因素的影响 |
3.5.6 同类工作对比 |
3.6 本章小结 |
第四章 基于回波的指纹式室内位置识别系统改进 |
4.1 研究动机 |
4.2 设备差异问题分析与设备差异校准方法设计 |
4.3 时变性问题分析与小样本模型更新方法设计 |
4.4 改进方法实现 |
4.4.1 设备差异校准方法实现 |
4.4.2 小样本模型更新方法实现 |
4.5 测试实验与结果分析 |
4.5.1 设备差异校准方法测试结果 |
4.5.2 小样本模型更新方法测试结果 |
4.5.3 使用不同设备数据更新模型的测试结果 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(8)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(9)无线设备指纹的提取与识别方法研究(论文提纲范文)
摘要 |
Abstract |
英文缩略词 |
符号说明 |
第一章 绪论 |
1.1 论文的研究背景 |
1.2 设备指纹技术综述 |
1.2.1 信号获取 |
1.2.2 数据预处理 |
1.2.3 鲁棒性提高 |
1.2.4 设备指纹特征提取与识别 |
1.3 设备指纹技术的特性 |
1.3.1 可采集性 |
1.3.2 唯一性 |
1.3.3 长时稳定性 |
1.3.4 数据相关性 |
1.3.5 鲁棒性 |
1.4 论文的研究内容与结构安排 |
第二章 多工作模式下LFM雷达的设备指纹提取与识别方法研究 |
2.1 前言 |
2.2 LFM脉冲信号的设备指纹建模 |
2.3 脉冲工作模式分类算法 |
2.3.1 脉冲参数估计 |
2.3.2 工作模式分类 |
2.3.3 自动精简脉冲库 |
2.4 基于分段曲线拟合的去噪算法 |
2.4.1 信号预处理 |
2.4.2 分段曲线拟合 |
2.5 混合设备指纹识别方法 |
2.5.1 信号处理 |
2.5.2 设备指纹特征提取 |
2.5.3 设备指纹识别 |
2.6 实验与结果分析 |
2.6.1 雷达数据集 |
2.6.2 DRC算法进行工作模式分类的性能 |
2.6.3 PCFD算法的去噪性能 |
2.6.4 设备指纹识别的性能 |
2.7 本章小结 |
第三章 低信噪比下扩频信号的设备指纹提取与识别方法研究 |
3.1 前言 |
3.2 通用设备指纹模型概述 |
3.3 DSSS系统的设备指纹模型 |
3.4 基于信息数据估计和符号叠加的信号降噪算法 |
3.4.1 估计码相位偏移和频偏 |
3.4.2 信息数据估计 |
3.4.3 符号叠加 |
3.4.4 算法性能讨论 |
3.5 设备指纹提取和识别 |
3.6 基于仿真数据的实验结果与分析 |
3.7 本章小结 |
第四章 两种基于信号降噪的设备指纹提取与识别方法研究 |
4.1 前言 |
4.2 基于子分类子波形叠加的信号降噪算法 (CSS) |
4.3 基于标准单位波形和互相关降噪方法(UWCC) |
4.4 研究案例:IEEE 802.14.5 ZigBee信号的设备指纹识别 |
4.4.1 预备知识:IEEE 802.14.5 标准 |
4.4.2 信号预处理方法 |
4.4.3 数据清洗 |
4.4.4 基于卷积神经网络的设备指纹识别方法 |
4.5 IEEE 802.14.5 实验设置 |
4.5.1 实验设备 |
4.5.2 实验场景和数据集 |
4.6 实验结果与分析 |
4.6.1 目标信号段选择 |
4.6.2 基于CSS降噪算法的设备指纹识别 |
4.6.3 基于UWCC降噪方法的设备指纹识别 |
4.7 本章小结 |
第五章 抗信道变化的设备指纹提取与识别方法研究 |
5.1 前言 |
5.2 抗信道变化的设备指纹提取算法 |
5.2.1 基本概念 |
5.2.2 系统模型 |
5.2.3 基于对数频谱差分的信道鲁棒设备指纹提取算法 |
5.3 研究案例:IEEE 802.11 OFDM信号的设备指纹识别 |
5.3.1 预备知识:IEEE 802.11 协议 |
5.3.2 信号预处理方法 |
5.3.3 基于DoLoS算法的设备指纹特征提取 |
5.3.4 数据清洗处理 |
5.3.5 基于卷积神经网络的设备指纹识别方法 |
5.4 IEEE 802.11 实验设置 |
5.4.1 实验设备 |
5.4.2 实验场景 |
5.5 实验结果与分析 |
5.5.1 基于DoLoS算法的设备指纹提取 |
5.5.2 去噪与数据清洗结果 |
5.5.3 设备指纹识别结果 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结及主要贡献 |
6.2 进一步研究的方向 |
致谢 |
参考文献 |
作者简介 |
(10)改进的指纹方向信息提取算法研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的目的和意义 |
1.2 指纹识别系统 |
1.2.1 指纹识别系统框架 |
1.2.2 指纹特征提取 |
1.2.3 指纹方向场的重要作用 |
1.3 指纹图像方向信息提取国内外研究现状与分析 |
1.4 本文的主要研究内容及结构安排 |
第2章 现有指纹方向场的提取算法研究与分析 |
2.1 提取方向场所用梯度算子 |
2.1.1 Roberts算子 |
2.1.2 Prewitt算子 |
2.1.3 Sobel算子 |
2.2 基于梯度的提取算法 |
2.3 块方向场计算法 |
2.4 掩模法 |
2.5 改变处理方式 |
2.6 本章小结 |
第3章 改进的指纹预处理 |
3.1 建立数学模型 |
3.2 滤除指纹中的高频噪声 |
3.2.1 基本原理 |
3.2.2 滤除高频噪声 |
3.3 滤除指纹中的灰度补偿值 |
3.3.1 基本原理 |
3.3.2 消除灰度补偿值 |
3.4 指纹图像的背景分割 |
3.5 本章小结 |
第4章 改进的指纹方向场提取算法 |
4.1 基于改进算法的细节特征提取 |
4.1.1 定位脊线 |
4.1.2 定义集合 |
4.1.3 检测区域 |
4.1.4 判定特征点 |
4.2 改进的指纹方向场提取算法 |
4.2.1 提取算法的原理 |
4.2.2 提取算法的过程 |
4.2.3 提取算法的实现 |
4.3 算法的优化 |
4.3.1 算法推导 |
4.3.2 处理效果 |
4.4 本章小结 |
第5章 指纹方向提取的系统验证 |
5.1 系统测试应用 |
5.1.1 系统测试平台和数据库 |
5.1.2 系统性能指标 |
5.2 系统测试应用结果分析 |
5.2.1 算法识别准确性分析 |
5.2.2 时间复杂度分析 |
5.2.3 平均绝对差分析 |
5.2.4 ROC曲线分析 |
5.3 系统应用分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文及获奖情况 |
致谢 |
附录 |
四、解决指纹自动识别系统使用中存在的问题(论文参考文献)
- [1]基于边信道的物联网隐私和身份安全关键技术研究[D]. 程雨诗. 浙江大学, 2021(01)
- [2]基于深度学习的射频指纹识别系统设计与实现[D]. 张晔. 中国科学院大学(中国科学院国家空间科学中心), 2021(01)
- [3]教学云平台中教学资源自动审核的设计与实现[D]. 陈晓茵. 北京邮电大学, 2021(01)
- [4]面向天基电磁信号识别的深度学习方法[D]. 崔天舒. 中国科学院大学(中国科学院国家空间科学中心), 2021(01)
- [5]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [6]基于深度学习的通信信号智能盲检测与识别技术研究[D]. 李润东. 电子科技大学, 2021(01)
- [7]基于回波的移动设备室内位置识别系统研究[D]. 郑周荣. 电子科技大学, 2021(01)
- [8]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
- [9]无线设备指纹的提取与识别方法研究[D]. 邢月秀. 东南大学, 2021(02)
- [10]改进的指纹方向信息提取算法研究与实现[D]. 满俊缨. 哈尔滨理工大学, 2021(09)