基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
电磁频谱战中的攻击方式主要存在三种:干扰、窃听和欺骗.现有的研究主要基于干扰和窃听,对欺骗攻击考虑较少.欺骗攻击中一种常见的攻击方式为频谱数据篡改(Spectrum SensingData Falsification,SSDF)攻击.在SSDF攻击中,恶意用户假扮正常的感知用户,篡改频谱数据,发起欺骗攻击.针对频谱数据篡改攻击,从攻击手段、攻击者占的比重和攻击策略三个方面进行性能分析.仿真结果表明,该攻击模型是可靠的、有效的、普适的.
推荐文章
面向频谱数据库的电磁频谱检测系统
频谱数据库
信号采集
电磁信号
数据分析
频谱检测
多进程
TCP/IP协议
美军电磁频谱管理现状刍议
美军
频谱管理
BSM
认知无线电
复杂电磁环境下基地训练电磁频谱管控研究
电磁环境
电磁频谱
管控
基地训练
IPv6与IPv4网络攻击方式研究
IPv4
IPv6
网络安全
网络攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 电磁频谱战中频谱攻击方式建模
来源期刊 通信技术 学科 工学
关键词 电磁频谱战 频谱攻击 欺骗频谱数据篡改 SSDF 建模
年,卷(期) 2017,(5) 所属期刊栏目 信息处理与传输
研究方向 页码范围 908-911
页数 4页 分类号 TN92
字数 2556字 语种 中文
DOI 10.3969/j.issn.1002-0802.2017.05.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭铎 中国人民解放军理工大学通信工程学院 1 1 1.0 1.0
2 聂光明 中国人民解放军理工大学通信工程学院 1 1 1.0 1.0
3 张林元 中国人民解放军理工大学通信工程学院 1 1 1.0 1.0
4 周华吉 3 11 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (15)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (0)
1967(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(6)
  • 参考文献(2)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
电磁频谱战
频谱攻击
欺骗频谱数据篡改
SSDF
建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
总被引数(次)
42849
论文1v1指导