基于暂态分析的无线通信设备信号指纹辨识

基于暂态分析的无线通信设备信号指纹辨识

ID:23517218

大小:2.79 MB

页数:73页

时间:2018-11-08

基于暂态分析的无线通信设备信号指纹辨识_第1页
基于暂态分析的无线通信设备信号指纹辨识_第2页
基于暂态分析的无线通信设备信号指纹辨识_第3页
基于暂态分析的无线通信设备信号指纹辨识_第4页
基于暂态分析的无线通信设备信号指纹辨识_第5页
资源描述:

《基于暂态分析的无线通信设备信号指纹辨识》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于暂态分析的无线通信设备信号指纹辨识周成燕信息工程学院电子与通信工程李强陈雪冬ClassifiedIndex:TN911.7U.D.C:004SouthwestUniversityOfScienceandTechnologyMasterDegreeThesisSignalFingerprintIdentificationofWirelessCommunicationEquipmentBasedonTransientAnalysisGrade:2015Candidate:ZhouCheng-yanAcademicDeg

2、reeAppliedfor:MasterSpeciality:ElectronicsandcommunicationsengineeringSupervisor:ProfessorLiQiangMay.30,2018西南科技大学硕士研究生学位论文第I页摘要随着科技进步,现代社会逐渐转变为一个信息化时代,无线通信技术的广泛使用为人类带来了多元化的交流方式,广泛应用于军事、民众生活中。无线通信技术与互联网的强势联合为人类生活带来了翻天覆地的变化,伴随技术的不断发展与用户需求的提升,无线通信的安全问题成为一个新的挑战。无线通

3、信网络通常采用基于密钥机制的安全协议实现对通信的安全保护,但随着黑客技术的不断发展,这已然不能有效地保护通信安全,而将不可仿造的无线通信信号指纹特征与密钥加密结合作为身份验证的方式则能有效地保障通信安全。另外,随着通信技术不断融入军事领域,军事战场对通信作战设备的敌我侦察、个体识别也提出了需求。本文对无线通信设备暂态信号指纹识别进行了深入的研究,包括暂态起点的检测、特征提取和识别器设计三个方面,主要工作如下:1、给出了无线通信设备暂态信号指纹识别系统的模型框架,主要包含信号采集、暂态信号提取、指纹特征提取和指纹特征匹配

4、识别四个模块。2、给出了基于模糊熵的暂态起点检测方法,通过与相位检测、短时能量检测对比发现,基于模糊熵的暂态信号起点检测效果更佳,有效地对前导响应部分进行了精确检测。3、给出了基于模糊熵的暂态信号指纹特征提取方法,与最小二乘多项式拟合特征相比,对同品牌不同型号手机、不同品牌手机具有更好的区分度;两种特征采用串行融合方式进行融合,取得了更好的识别效果,对4部同品牌同型号手机(每部手机70组信号样本,共280组信号样本)平均识别率可达96.25%。4、设计了BP神经网络和PNN概率神经网络两种特征识别器,对暂态指纹特征进行

5、个体识别实验。BP神经网络对同品牌同型号手机、同品牌不同型号手机、不同品牌手机的融合特征进行识别实验,平均识别率分别为96.25%、98.5%、99.44%。由此可见模糊熵特征与最小二乘多项式拟合特征的融合特征能有效地实现对手机的个体识别。关键词:暂态信号指纹;模糊熵;特征融合;BP神经网络;西南科技大学硕士研究生学位论文第II页AbstractWiththedevelopmentofscienceandtechnology,modernsocietyisgraduallybecominganinformationag

6、e.Thewirelesscommunicationtechnology,whichiswidelyusedinmilitaryandpeople'slives,hasprovidedavarietyofcommunicationwaysforallofus.Thistechnology,combinedwiththeInternet,hasalsobroughtearth-shakingchangestohumanlife.Withthecontinuousdevelopmentoftechnologiesandth

7、eimprovementofuserneeds,thesecurityofwirelesscommunicationhasbecomeanewchallenge.Usually,wirelesscommunicationnetworkprotectscommunicationbyusingsecurityprotocolbasedonkeymechanism.Butwiththecontinuousdevelopmentofhackingtechnology,itcannotprotectthecommunicatio

8、nsecurityeffectively.However,itwillworkifwecombinenon-copyablefingerprintcharacteristicswithencryptionkeyasthewayofauthentication.Inaddition,withthecontinuousintegrat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。