一、GSM移动通信系统中语音隐藏算法研究(论文文献综述)
张杰[1](2020)在《应用于卫星电话的端到端加密技术及系统实现》文中研究指明卫星通信以人造地球卫星为中继站来实现地面站之间或地面站与航天器之间的通信。由于其通信距离远、覆盖范围广、不受自然灾害及恶劣气候影响等优点成为地面移动通信的辅助系统,特别是对应急救援通信、保密通信、远航通信及偏远地区通信等具有十分重要的意义。然而,卫星通信系统由于其空间通信链路缺少相应物理层的保护,呈现开放性和暴露性的状态,其传输的信息极易被侦听站截获,严重威胁国家重要信息和用户隐私的安全。因此,如何保障端到端的卫星通信安全成为全球通信领域广泛关注的问题。本文主要研究了端到端语音加密技术、语音水印技术及其软硬件实现方案,提出一种可以抵抗卫星通信低速率语音编码的端到端语音加密技术,加密待传输的语音信号,使其在卫星通信系统中始终以密文的形式存在,来保证卫星通信系统的语音安全。在此加密算法中,对端到端保密通信所涉及到的变换域语音加密算法、语音帧的同步及密钥传输等问题进行了深入的研究。论文的主要工作如下:(1)在端到端加密机制的基础上,发现现有的端到端语音置乱算法存在的一些缺陷,如加密算法相对简单,无法满足通信系统安全性的要求。对此,本文利用语音信号的频域特点,对频谱成分进行分析,根据其频段对语音信号的不同影响,对频谱结构进行了分段,并在此基础上对各频段进行不等分分组的置乱实验。通过对相邻的语音帧进行不同的置乱方式,得到新的基于频域置乱的加密算法。(2)研究了语音帧的同步及密钥在卫星通信系统中的传输问题。借鉴语音水印的思想,利用语音水印的同步来实现语音帧的同步,进而解决语音加密算法的同步问题。然后将加密密钥嵌入到将要发送的语音帧中,确保嵌入密钥的语音信号符合卫星通信信道传输的特点,来达到加密语音在卫星信道中传输的目的。(3)进一步地,为了验证该加密算法在卫星通信系统中实现的可行性,在欧星卫星电话上进行了实时通话的模拟实验。以运算速度快、性能稳定性好,成本低的STM32F405RG芯片为核心部件,搭建端到端语音加解密系统。软件仿真以及实际通话测试表明,该加密系统能够较好的应用于欧星手持终端,整体上实现了欧星电话端到端的保密通信,为欧星电话保密通信提供了一种安全、高效的解决方案。
卓灵[2](2020)在《TETRA数字集群伪终端关键技术的研究与实现》文中研究表明TETRA数字集群通信系统是一种基于时分多址的专用移动通信系统,广泛应用于政府、石油化工、物流、交通、电力以及军队等部门。TETRA系统通过鉴权和加密技术保障自身的通信安全,TETRA数字集群伪终端可以利用TETRA系统鉴权加密协议的安全缺陷,获取指定TETRA系统的相关信息,并使用特定身份发起对指定TETRA系统的攻击,破坏目标TETRA系统的通信安全。TETRA数字集群伪终端关键技术不仅可以提高伪终端攻击的有效性和多样性,而且有利于提高自身TETRA系统的安全性。因此,TETRA数字集群伪终端关键技术的研究具有重要的实用价值。本文在综述国内外移动通信系统安全漏洞及攻击技术研究现状的基础上,分析了TETRA系统的安全性,研究了TETRA数字集群伪终端的关键技术,主要工作如下:1.根据TETRA数字集群系统的空中接口协议栈和系统架构,阐述了TETRA数字集群系统的安全体系,并详细分析了TETRA数字集群系统的鉴权协议和加密协议,研究了TETRA系统和用户存在的安全风险。2.分析了TETRA数字集群系统的接入协议,设计了TETRA数字集群伪终端的随机接入流程和保留接入流程;基于TETRA系统的空中接口信令结构,提出了一种通用的TETRA系统空中接口信令解析方法,可提高目标TETRA系统空中接口信令解析的准确性;基于TETRA系统空中接口信令解析结果,提出了一种TETRA系统的信息提取方法和用户分类方法,实现了用户自定义的信息提取,提高了用户分类的准确性。3.根据TETRA数字集群的安全风险,提出一系列TETRA数字集群伪终端的攻击方案,并基于TETRA数字集群伪终端的攻击方案,设计了TETRA数字集群伪终端的身份入侵流程、强制下线流程、语音攻击流程、短信攻击流程、拒绝服务攻击流程、环境侦听流程以及GPS上报流程,实现了对目标TETRA系统的有效攻击。4.提出了一种TETRA数字集群伪终端的软件架构,基于zynq和ad9361组成的软件无线电平台,利用C语言,开发了TETRA数字集群伪终端的攻击模块;基于Windows操作系统和Visual Studio 2017开发环境,利用C++语言,开发了TETRA数字集群伪终端的信息捕获模块和加密模块,实现了TETRA数字集群伪终端的功能;5.搭建了TETRA数字集群伪终端的测试系统,对身份入侵、强制下线、信息截获、短信攻击、语音攻击、环境侦听以及GPS上报等攻击方式进行了测试,测试结果表明,TETRA数字集群伪终端可以有效攻击目标TETRA数字集群系统。
项慨[3](2016)在《移动音频编码丢帧隐藏技术研究》文中研究指明随着移动互联网的快速发展,移动终端上各类型语音、音乐等音频应用需求不断增强。然而,无线移动网络的信道环境复杂多变,导致移动接收端所获得的数据容易出现误码失真,语音传输质量不高、音频通信服务质量较差。现有移动音频的丢帧隐藏技术研究主要面向随机少量语音或音频丢帧的应用场景,无法有效应对突发大量连续丢帧的应用场景。针对上述问题,本论文开展相关研究。本论文在充分研究现有移动音频编码标准AMR-WB+和AVS-P10的基础上,深入讨论移动音频编码的丢帧隐藏技术方法,针对主流的ACELP编码器和TCX编码器,提出了新的满足移动网络高恢复效率、低延时的音频丢帧隐藏方法,使得编码端不添加额外的纠错信息到传输码流中,且解码端不增加延时。主要研究内容和成果概括如下:1.提出了ACELP编码器的自适应丢帧隐藏方法基音周期和ISF参数都是基于ACELP编码的音频编码的重要参数,现有的AVS-P10标准中的语音编码器的丢帧隐藏方法主要是对一些单帧或间断少量丢帧情况下的处理效果较好,而在随机连续丢帧的情况下,丢帧处理延迟较高且语音恢复质量效果欠佳。针对该问题,论文提出了一种自适应的丢帧隐藏方法A-PLC,旨在根据单帧丢失还是多帧连续丢失进行判定,并自动、相适应的采用不同的丢帧隐藏方法,用于恢复丢失帧的基音周期和ISF参数。实验通过与AVS-P10标准中原有方法相对比,其结果表明:A-PLC客观测试PESQ平均得分有约0.13分的提升,主观听力测试的平均CMOS得分提高约0.04分,运算处理时间降低了约10%的时间。2.提出了基于HMM的ACELP编码器丢帧隐藏方法当前主流的语音编解码器对丢失帧的参数恢复方法,主要是基于丢失帧前后正确参数信息进行替换或线性预测来估计丢失的参数值,即只关注了语音信号的局部特征,而忽略了从整体上把握语音信号的全局特征,因而在出现突发大量丢帧的情况下,这些方法恢复的语音信号的听觉感知失真较大。针对该问题,论文提出了基于HMM的丢帧隐藏方法H-PLC,通过分析语音信号在更大范围的上下文关系的统计学变化来选择合适的丢帧隐藏策略。利用连续HMM把每帧语音信号的编码参数向量作为观察值,一个语音参数向量的序列看作HMM产生的连续概率密度函数,在解码器通过HMM跟踪语音参数观察值的变化时,决定每一时刻的最可能的信号状态。当包丢失时,基于HMM的恢复方法使用状态和密度函数信息,计算丢失帧参数的估计值。实验结果表明:H-PLC相比AVS-P10标准的语音编码器原有方法,客观语音测试PESQ平均分提高约0.33分,主观语音测试MOS平均分能够提高约0.32分。3.提出了基于增益控制的TCX编码器丢帧隐藏方法现有变换域丢帧隐藏方法多数采用增益因子来控制谱系数幅度的恢复,这种方法无法有效反映谱系数在不同帧间幅度变化的情况,从而造成恢复的音频信号失真较大。针对该问题,论文提出了一种基于增益控制的丢帧隐藏方法Gain-C,采用线谱频率系数距离用于表征滤波器稳定性,在此基础上,建立稳定性因子和增益控制因子的线性变换关系,从而控制丢失帧谱系数幅度恢复。实验结果表明:在变换码激励模式下,Gain-C与AMR-WB+标准方法相比,恢复的音频信号的平均加权信噪比约有0.05dB的提高,MUSHRA听音测试平均分约有1.5分的提高。论文中提出的移动音频丢帧隐藏方法可直接编码后嵌入到移动音频解码器丢帧隐藏处理部分。相关研究结果表明:提出的移动音频丢帧隐藏方法在丢帧恢复质量和效率方面优于当前主流移动音频编码标准AMR-WB+和AVS-P10中所采用的方法。
杨典兵[4](2009)在《端到端保密通信中的类语音调制解调研究》文中进行了进一步梳理针对公众移动通信网的安全缺陷及当前端到端语音保密通信方式存在的问题,本文研究了基于话音业务通道的端到端语音保密通信方案。为实现方案中的加密数据抗声码器压缩传输,本文通过分析现有的方法,总结了类语音调制解调的功能特性,重点从两个方面研究了类语音调制解调技术。首先,根据声码器对语音信号的处理特性,本文提出了基于语音参数模型的类语音调制解调算法。该算法采用比特分段、映射、矢量量化、量化码本设计、类语音信号合成等技术,将数据比特流调制成类语音信号,使其能通过链路声码器的压缩/解压缩处理过程,在接收终端解调时具有较低误码率,实现原始数据的有效还原。仿真结果显示,该算法在满足传输语音所需的误码率条件下比基于共振峰模型的方法具有更高的调制速率。另外,本文通过对声码器进行建模分析,测定了由GSM声码器组成的“黑匣子”信道系统的幅频响应,研究并实现了基于信道模型的类语音调制解调算法。该算法采用正交频分复用技术将数据承载到调制信号上,该信号的频率被限制在“黑匣子”系统的近似带通范围内,因此能以较小的失真通过声码器信道,被相应的解调器准确解调,实现数据抗声码器压缩传输。仿真结果显示,该算法同时具有低误码率和高调制速率,因此能更好的保证通话的实时性。本文在最后设计并实现了端到端语音保密传输系统的仿真平台。在该系统中应用两种类语音调制解调算法,成功进行了保密语音传输仿真试验,验证了算法的有效性和端到端语音保密通信方案的可行性。
陈雪松,金七顺,杨永田[5](2007)在《全球移动通信系统中语音信息隐藏算法的研究撤稿》文中进行了进一步梳理提出了一种可在全球移动通信系统(GSM)中使用的语音信息隐藏算法,即基于分析合成的能量比调整算法。算法采用了分析合成(ABS)技术,在嵌入过程中根据输入明文语音实时的调整嵌入强度,使得隐藏效果和解码效果都达到最佳值。
白剑,景晓军,杨榆,徐迎晖,钮心忻,杨义先[6](2005)在《语音信息隐藏中的AERA算法》文中认为本文提出了一种能够在全球移动通信系统(Global System for Mobile Communications,GSM)中使用的信息隐藏算法———基于分析合成的能量比调整(Analysis-By-Synthesis Energy Ratio Adjust,AERA)算法.算法采用了分析合成(Analysis-By-Synthesis,ABS)技术,在嵌入过程中根据输入明文语音实时的调整嵌入强度,使得隐藏效果和解码效果都达到最佳值.大量仿真试验结果表明算法对GSM中的规则脉冲激励长期预测编码(Regular Pulse Excited-Long Term Pre-diction Coding,RPE-LTP Coding)、自适应差分脉冲编码调制(Adaptive Differential Pulse Code Modulation,ADPCM)等语音压缩编码以及滤波操作有很强的鲁棒性,携密语音的分段平均信噪比达到37dB,可以达到透明性要求.算法简单易行并且是基于盲检测的,具有很高的实用性.
白剑,杨榆,徐迎晖,钮心忻,杨义先[7](2004)在《GSM移动通信系统中语音隐藏算法研究》文中进行了进一步梳理提出了一种能够在GSM移动通信网络中使用的信息隐藏算法。隐藏容量为50bit s。实验结果表明算法对GSM、ADPCM等语音压缩编码以及滤波操作有很强的鲁棒性,携密语音的分段平均信噪比接近35dB,可以达到透明性要求。算法简单易行并且是基于盲检测的,具有很大的实用性。
靳翔[8](2021)在《铁路GSM-R场强覆盖的预测与调整方法的研究》文中研究指明目前,铁路综合数字移动通信系统(Global System for Mobile CommunicationsRailway,GSM-R)已经普遍应用到我国各大高铁建设中,比如京沪高铁以及本文项目背景银西高铁等。虽然GSM-R系统普遍应用在高铁建设之中,但如果网络节点搭建不合理,后期可能要对基站重新选址建造,极大地浪费建设成本。因此本文首先利用数据挖掘算法在不同的外界环境下构建无线场强覆盖预测模型,为得到相对全面的无线传播模型建立基础,再通过结合3D场景的可视化平台,对GSM-R系统进行场强覆盖、优化。可视化平台能够高效的管理GSM-R系统运营,也可提前预知GSM-R网络规划的不足。稳定有效地GSM-R网络不仅可以保证列车的行车安全,又可以为GSM-R网络建设减少成本。主要研究内容如下:首先,简述了无线通信随着高速铁路的发展,以及高速铁路无线通信的原理。针对电波传输中链路通信数据过多、繁琐,引入复杂网络算法检测网络中节点所带有权值对通信资源进行再分配,合理的调度资源并稳定的传输通信数据。引入反向传播神经网络(Back Propagation Neural Network,BPNN)在该神经网络中加入遗传算法(Genetic Algorithm,GA)形成GA-BP传播模型。提出一种布谷鸟搜索算法(Cuckoo Search Algorithm,CS)优化支持向量回归(Support Vector Regression,SVR)的传播模型,将上述传播模型与GSM-R场强相结合形成高精度的预测模型。其次,本文介绍了建筑信息模型(Building Information Modeling,BIM)与地理信息系统(Geographic Information System,GIS)实现原理,并对比了各种模型绘制软件性能的优劣;将现场设备采集到的数据导入到性能最优模型绘制软件中进行3D建模,在构建模型中使用GIS地图场景渲染使模型周边环境更加真实。利用GIS提供的转换插件,解决了BIM和GIS的数据互通对接的问题,使BIM模型与GIS平台融合,用于搭建基于3D场景下的GSM-R无线通信网络覆盖优化系统。最后,将场强预测模型与BIM+GIS平台相耦合,搭建了基于3D场景下的GSM-R无线通信网络覆盖优化系统。该耦合系统把BIM模型当作集合直观的呈现出来,并对对GSM-R系统方案进行优化,重新对GSM-R系统的组网方案进行模拟预测,消除覆盖盲区,确保信号灵敏度和同频干扰达到标准,从而形成最优的GSM-R组网方案。该系统能模拟计算全线路任一点处场强,对比接收灵敏度,从而消除覆盖盲区。系统对场强覆盖情况进行判别,若无线场强低于接收灵敏度阈值或上下行链路资源预算不平衡时,可调整俯仰角、基站发射功率及基站天线高度,并重新计算覆盖。论文主要贡献:(1)提出了GA-BP和CS-SVR传播模型,结合GSM-R场强耦合出了在山区、隧道、桥梁三个场景下新的高精确度场强预测模型。(2)场强预测模型与BIM+GIS平台相结合,构建了三维可视化的GSM-R无线通信网络覆盖优化系统。(3)利用上述模型中神经网络的特性,提升了模型处理实际场强预测的效率。
陈中康[9](2020)在《基于深度学习的高铁移动通信信道预测和信号检测研究》文中认为近二十年来,我国高铁迅猛发展,取得了全球瞩目的成就。除此之外,“一带一路”战略的实施,也给高铁的发展带来了机遇,使得高铁肩负起互联互通的时代使命。随着高铁建设规模不断扩大,速度不断提高,相应的高铁无线通信业务的需求也在不断增长。为了满足高铁移动通信对数据传输速率日新月异的需求,高铁通信系统已经从原本的GSM-R过渡到LTER,此外,5G-R也被提出并列入重点研究范畴。随着深度学习在计算机视觉、自然语言处理、语音识别等领域的成功应用,机器学习也重新受到重视。研究人员正在积极尝试将这些技术扩展到无线通信领域,进而产生智能通信系统。智能通信被认为是5G之后无线通信发展的主流方向之一,其基本思想是将深度学习应用到无线通信系统的各个层面,实现无线通信与人工智能技术的有机融合,从而大幅度提升无线通信系统的效能。受上述思想的启发,本文致力于研究基于深度学习的高铁移动通信信道预测和信号检测技术,探索高铁移动通信智能化发展。本文先从大尺度和小尺度两种衰落特性来描述无线通信场景下的路径损耗。接着,又论述了一些深度学习的基本模型,并介绍了深度学习目前的主流框架。此外,本文着重对高铁移动通信场景下基于LSTM神经网络(LSTM-NN)的信道预测和基于深度学习的信号检测进行研究,主要包括以下创新性工作。(1)首先,本文针对高移动速度导致的信道状态信息迅速失效的问题,提出了一种高铁移动通信场景下基于LSTM-NN的信道预测方法。这是一种完全由数据驱动的信道预测方法,能够有效地捕获并提取之前时刻的信道特征从而准确预测未来时刻的信道状态信息,在很大程度上缩减了传统信道预测方法所需的导频开销,并为高铁通信系统提供技术支撑。仿真结果表明,基于LSTM-NN的高铁移动通信信道预测的性能更加稳定,预测的准确性也更高。(2)其次,本文针对高铁移动通信场景的特殊性和复杂性,创造性地提出了一种基于深度学习的MIMO信号检测方案。该方案通过对高铁行驶路段各位置区域的历史通信数据进行挖掘聚类,并为每个划分好的区域创建对应的神经网络模型,从而设计出一种基于高铁位置区域的深度神经网络信号检测算法,使得整个系统可以根据高铁所处位置直接检测信号,大幅度降低了高铁信号检测的复杂性。最终,本文选择高架桥作为研究场景进行仿真分析,将单个场景进一步划分为多个区域,并验证了该方案的有效性。本文旨在研究高铁移动通信场景下基于深度学习的信道预测和信号检测技术,进一步提升高铁移动通信系统的性能,探索高铁移动通信的智能化发展。
张亚楠[10](2019)在《基于深度增强学习的网络资源分配》文中研究指明随着无线通信技术的飞速发展,人们逐渐追求更高质量的通信服务,对移动通信的要求变得越来越高,无线资源日益紧缺。为了解决这些问题,需要一种新的移动通信网络架构来应对目前的网络环境。小蜂窝技术可以弥补宏蜂窝的不足,能够解决盲区、弱覆盖等网络覆盖问题,具有重要的研究意义。此外,调查表明目前数据业务已经代替话音业务成为新的主流业务,数据流量增长迅速并且用户对数据业务的请求主要集中于在线视频、资讯头条等少数热点内容。为了缓解移动通信网络的容量压力,针对同样的内容被多次重复传输的情况,专家们提出带有缓存的移动通信网络架构。因此本文对基于云且带有缓存的小蜂窝网络(Cloud-based Small Cell Network,CSCN)进行无线资源分配方面的研究将具有重要的理论及现实意义。本文以CSCN的下行传输链路模型为背景,提出了一种基于深度增强学习的无线资源分配算法,以最大限度地提高网络吞吐量。论文首先论述了CSCN架构的有关概念,分析了CSCN架构中小基站(Small Base Station,SBS)的吞吐量;接着使用长短期记忆网络(Long Short-Term Memory,LSTM)模型来预测用户的移动位置,并根据用户的移动位置和用户所连接的小基站是否有其需要的缓存状态这两个条件对用户的传输条件进行评分,小基站根据评分选择传输条件最优的几个用户;然后引入博弈论的概念将最大化网络吞吐量问题建模为一个多智能体非合作博弈问题;最后提出了一种基于深度增强学习的无线资源分配算法,使得小基站能够自主地学习,并基于网络环境来选择信道资源,以最大限度地提高网络吞吐量。仿真结果表明,与传统随机接入算法和文献[40]中提出的算法相比,本文提出的算法使得网络吞吐量有了显着地提升。
二、GSM移动通信系统中语音隐藏算法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、GSM移动通信系统中语音隐藏算法研究(论文提纲范文)
(1)应用于卫星电话的端到端加密技术及系统实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
第2章 基本理论和相关知识 |
2.1 卫星通信系统 |
2.2 语音水印技术 |
2.3 端到端的语音加密技术 |
2.4 语音质量评价方式与语音可懂度 |
2.4.1 语音质量评价方式 |
2.4.2 语音可懂度评价方式 |
2.5 本章小结 |
第3章 语音加解密算法设计 |
3.1 引言 |
3.2 端到端加密算法的需求分析 |
3.3 端到端加密通信系统 |
3.4 原始语音信号预处理 |
3.5 频域置乱算法 |
3.5.1 高中低子频带的分段 |
3.5.2 不等分分组置乱参数确定 |
3.5.3 频域置乱过程 |
3.5.4 频域逆置乱过程 |
3.6 语音水印算法的设计 |
3.6.1 算法的基本思想 |
3.6.2 发送端语音水印的嵌入 |
3.6.3 接收端语音水印的提取 |
3.6.4 仿真结果分析 |
3.7 加密算法仿真结果及分析 |
3.8 本章小结 |
第4章 系统软硬件设计及整体性能分析 |
4.1 端到端语音加密系统电路设计 |
4.1.1 ARM概述 |
4.1.2 加密模块主控芯片及其外围电路设计 |
4.1.3 音频编解码芯片及其外围电路设计 |
4.1.4 电源电路设计以及其他电路介绍 |
4.1.5 硬件系统中主要数据传输过程 |
4.2 系统整体性能分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
(2)TETRA数字集群伪终端关键技术的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 概述 |
1.2 移动通信系统安全漏洞及攻击技术的研究现状 |
1.2.1 国内移动通信系统安全漏洞及攻击技术的研究现状 |
1.2.2 国外移动通信系统安全漏洞及攻击技术的研究现状 |
1.3 选题意义和论文结构 |
1.3.1 选题意义 |
1.3.2 论文结构 |
2 TETRA数字集群系统安全性分析 |
2.1 TETRA数字集群系统 |
2.1.1 空中接口协议栈 |
2.1.2 系统架构 |
2.2 TETRA数字集群系统的安全体系 |
2.2.1 鉴权协议 |
2.2.2 加密协议 |
2.3 TETRA数字集群系统安全风险的分析 |
2.3.1 用户相关风险 |
2.3.2 系统相关风险 |
2.4 本章小结 |
3 TETRA数字集群伪终端的关键技术 |
3.1 接入技术 |
3.1.1 TETRA数字集群系统逻辑信道 |
3.1.2 伪终端的随机接入 |
3.1.3 伪终端的保留接入 |
3.2 TETRA数字集群系统的信令解析技术 |
3.2.1 TETRA数字集群系统的空中接口信令结构 |
3.2.2 TETRA数字集群系统的空中接口信令解析方法 |
3.3 TETRA数字集群系统的信息提取技术 |
3.3.1 TETRA数字集群系统的业务流程 |
3.3.2 TETRA数字集群系统的信息提取方法 |
3.4 数字集群用户分类技术 |
3.4.1 RFM模型 |
3.4.2 RVS模型 |
3.4.3 数据采集与处理 |
3.4.4 仿真与验证 |
3.5 TETRA数字集群伪终端的攻击方式 |
3.5.1 身份入侵 |
3.5.2 强制下线 |
3.5.3 信息截获 |
3.5.4 短信攻击 |
3.5.5 语音攻击 |
3.5.6 拒绝服务攻击 |
3.5.7 环境侦听 |
3.5.8 GPS上报 |
3.6 本章小结 |
4 TETRA数字集群伪终端软件的开发 |
4.1 TETRA数字集群伪终端软件架构 |
4.2 开发环境 |
4.3 界面控制模块 |
4.3.1 接口设计 |
4.3.2 流程设计 |
4.4 信息捕获模块 |
4.4.1 协议分析子模块 |
4.4.2 数据库子模块 |
4.5 攻击模块 |
4.5.1 数据链路层子模块 |
4.5.2 网络层子模块 |
4.6 鉴权加密模块 |
4.7 物理层模块 |
4.7.1 信息捕获模式 |
4.7.2 攻击模式 |
4.8 本章小结 |
5 TETRA数字集群伪终端的测试 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试过程和测试结果 |
5.3.1 身份入侵 |
5.3.2 强制下线 |
5.3.3 信息截获 |
5.3.4 短信攻击 |
5.3.5 语音攻击 |
5.3.6 环境侦听 |
5.3.7 GPS上报 |
5.4 本章小结 |
6 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)移动音频编码丢帧隐藏技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文章节安排 |
2 移动音频编码技术 |
2.1 移动音频编解码标准 |
2.1.1 EAAC+标准简介 |
2.1.2 AMR-WB+标准简介 |
2.1.3 G.729.1标准简介 |
2.1.4 AVS-P10标准简介 |
2.2 AVS-P10标准编解码技术 |
2.2.1 编解码框架 |
2.2.2 主要编码模块与关键技术 |
2.2.3 技术特色与优势 |
2.3 本章小结 |
3 移动音频丢帧隐藏技术概述 |
3.1 基于发送端的丢帧隐藏技术 |
3.1.1 前向纠错技术 |
3.1.2 交织技术 |
3.1.3 重传技术 |
3.2 基于接收端的丢帧隐藏技术 |
3.2.1 基于插入的方法 |
3.2.2 基于插值的方法 |
3.2.3 基于重建的方法 |
3.3 移动语音通信抗丢包技术 |
3.3.1 抗丢包鲁棒性的语音编码算法 |
3.3.2 多描述语音编码 |
3.4 本章小结 |
4 ACELP编码器的自适应丢帧隐藏方法 |
4.1 主流移动语音频编解码器的丢帧隐藏技术概述 |
4.1.1 AMR-WB+标准的语音编解码器丢帧隐藏 |
4.1.2 AVS-P10标准的语音编解码器丢帧隐藏 |
4.1.3 G.729.1标准的语音编解器丢帧隐藏 |
4.2 自适应丢帧隐藏方法 |
4.2.1 自适应丢帧隐藏机制 |
4.2.2 实验验证与分析 |
4.3 本章小结 |
5 基于HMM的丢帧隐藏方法 |
5.1 HMM模型原理 |
5.2 利用HMM模型进行参数估值 |
5.3 实验验证与分析 |
5.4 本章小结 |
6 TCX编码器的增益控制丢帧隐藏方法 |
6.1 AMR-WB+标准的TCX编码器丢帧隐藏方法 |
6.1.1 TCX-256模式丢帧隐藏过程 |
6.1.2 TCX-1024模式丢帧隐藏过程 |
6.2 基于增益控制的TCX编码器丢帧隐藏方法 |
6.3 实验验证与分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 本文创新点 |
7.2 研究展望 |
参考文献 |
攻读博士学位期间的科研工作情况 |
致谢 |
(4)端到端保密通信中的类语音调制解调研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 基于分组交换的VoIP 传输模式 |
1.2.2 基于电路交换数据业务通道模式或TFO/TrFO 模式 |
1.2.3 基于非加密语音业务通道模式 |
1.3 本文主要工作及贡献 |
1.4 本文组织结构 |
第二章 类语音调制解调技术需求分析与现状 |
2.1 端到端语音保密通信系统方案简介 |
2.2 GSM 声码器原理与特性 |
2.2.1 编码原理 |
2.2.2 解码原理 |
2.2.3 话音激活检测 |
2.2.4 声码器特性 |
2.3 类语音调制解调算法功能与特征分析 |
2.4 抗GSM 声码器压缩损耗的语音隐藏算法 |
2.5 基于共振峰模型的类语音调制方法 |
2.5.1 类语音信号合成方法 |
2.5.2 数据映射方法 |
2.5.3 帧间插值 |
2.5.4 性能及优缺点分析 |
2.6 采用遗传算法的加密数据调制方法分析 |
2.6.1 符号码本设计原理 |
2.6.2 数据与符号映射 |
2.6.3 避免VAD 检测处理 |
2.6.4 性能及优缺点分析 |
2.7 本章小结 |
第三章 基于语音模型的类语音调制解调算法研究 |
3.1 类语音调制算法 |
3.1.1 调制算法功能与设计原理 |
3.1.2 特性分析 |
3.1.3 参数映射模型 |
3.1.4 类语音合成模型 |
3.2 类语音解调算法 |
3.2.1 解调功能与设计原理 |
3.2.2 基音周期的提取 |
3.2.3 线谱频率的提取 |
3.2.4 增益的提取 |
3.2.5 参数量化与组帧 |
3.3 量化码本设计 |
3.3.1 增益码本设计 |
3.3.2 基音周期码本设计 |
3.3.3 LBG 算法 |
3.3.4 线谱频率码本设计 |
3.4 试验结果与分析 |
3.5 本章小结 |
第四章 基于信道模型的类语音调制解调算法研究 |
4.1 移动网声码器信道建模分析 |
4.1.1 声码器信道模型 |
4.1.2 GSM 声码器信道的频率响应 |
4.1.3 GSM 声码器的幅度响应 |
4.1.4 声码器信道模型幅频响应结论分析 |
4.1.5 抗声码器传输调制解调方案分析 |
4.2 OFDM 基本原理 |
4.2.1 OFDM 基带系统模型 |
4.2.2 OFDM 信号的生成 |
4.2.3 OFDM 信号的解调 |
4.2.4 串/并转换 |
4.2.5 保护间隔 |
4.3 采用OFDM 技术实现类语音调制解调方案 |
4.3.1 方案描述 |
4.3.2 OFDM 符号参数 |
4.3.3 调制方案参数配置 |
4.4 仿真与分析 |
4.4.1 调制信号波形 |
4.4.2 误码率测定与分析 |
4.5 本章小结 |
第五章 类语音调制解调算法在端到端语音保密通信中的应用 |
5.1 保密语音传输仿真平台 |
5.1.1 仿真平台功能与程序设计流程 |
5.1.2 仿真平台界面与操作说明 |
5.2 保密语音传输仿真试验 |
5.2.1 试验一:通过公网系统进行语音传输 |
5.2.2 试验二:采用算法1 进行语音传输 |
5.2.3 试验三:采用算法2 进行语音传输 |
5.2.4 试验结果分析与比较 |
5.3 传输时延计算与分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(5)全球移动通信系统中语音信息隐藏算法的研究撤稿(论文提纲范文)
0 引言 |
1 GSM编码算法的研究 |
2 隐藏算法 |
3 信息提取算法 |
4 仿真分析 |
5 结语 |
(6)语音信息隐藏中的AERA算法(论文提纲范文)
1 引言 |
2 GSM编码算法特性研究 |
3 信息嵌入算法 |
4 信息提取算法 |
5 性能分析 |
5.1 性能指标 |
5.2 携密语音的质量 |
5.3 抗语音压缩测试 |
5.4 抗低通滤波性能 |
5.5 抗中值滤波性能 |
6 结论 |
(7)GSM移动通信系统中语音隐藏算法研究(论文提纲范文)
1 GSM编码算法特性研究 |
2 信息嵌入算法 |
3 信息提取算法 |
4 性能分析 |
4.1 性能指标 |
4.2 携密语音P′的质量 |
4.3 抗语音压缩测试 |
4.4 抗低通滤波性能 |
4.5 抗中值滤波性能 |
5 结 论 |
(8)铁路GSM-R场强覆盖的预测与调整方法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文选题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 GSM-R研究现状 |
1.2.2 GSM-R传播模型国内外研究现状 |
1.2.3 预测相关的研究现状描述 |
1.3 主要研究内容 |
2 电波传播特性、传播模型及GSM-R系统 |
2.1 无线通信电波传播特性 |
2.2 无线通信传播模型分类 |
2.3 铁路环境下常见的传播模型 |
2.3.1 自由空间传播模型 |
2.3.2 Okumura模型及Hata模型 |
2.3.3 小尺度衰落模型 |
2.4 GSM-R系统 |
2.5 高速铁路中无线移动通信的特点 |
2.5.1 快速切换 |
2.5.2 无线覆盖 |
2.5.3 高消耗 |
2.5.4 无线信道特征 |
2.6 GSM-R应用场景的划分 |
2.6.1 路基区段 |
2.6.2 桥梁区段 |
2.6.3 隧道区段 |
2.7 本章小结 |
3 基于GA-BP和CS-SVR的传播模型研究 |
3.1 基于GA-BP算法的传播模型研究 |
3.1.1 BP神经网络算法 |
3.1.2 遗传算法 |
3.1.3 基于GA-BP算法的GSM-R场强预测模型的构建 |
3.2 基于CS-SVR算法的传播模型研究 |
3.2.1 支持向量回归(SVR) |
3.2.2 布谷鸟搜索(CS) |
3.2.3 基于CS-SVR算法的GSM-R场强预测模型的构建 |
3.3 本章小结 |
4 传播模型在GSM-R应用场景的分析 |
4.1 模型评价体系 |
4.2 不同模型的结果分析 |
4.2.1 隧道场景 |
4.2.2 桥梁场景 |
4.2.3 路基场景 |
4.3 本章小结 |
5 基于3D场景下的GSM-R无线通信网络覆盖优化系统 |
5.1 3D场景的搭建 |
5.1.1 BIM技术 |
5.1.2 GIS技术 |
5.1.3 BIM模型+GIS平台的融合 |
5.2 GSM-R无线覆盖优化系统 |
5.2.1 系统介绍 |
5.2.2 GSM-R无线网络优化 |
5.3 本章小结 |
结论 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
附录 |
(9)基于深度学习的高铁移动通信信道预测和信号检测研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 国内外研究现状 |
1.3.1 无线通信信道预测技术 |
1.3.2 无线通信MIMO信号检测技术 |
1.3.3 基于深度学习的物理层无线通信技术 |
1.4 论文主要研究内容和章节安排 |
第二章 高速移动无线通信信道特征和深度学习技术概述 |
2.1 高速移动无线通信信道特性 |
2.1.1 大尺度衰落 |
2.1.2 小尺度衰落 |
2.1.3 多普勒频移 |
2.2 深度学习技术的原理及框架概述 |
2.2.1 深度学习典型技术原理概述 |
2.2.2 深度学习技术的主流框架 |
2.3 本章小结 |
第三章 基于LSTM神经网络的高铁移动通信信道预测技术 |
3.1 引言 |
3.2 基于GBSM的高铁移动通信信道模型和问题描述 |
3.2.1 高铁移动通信场景的特性 |
3.2.2 GBSM高铁移动通信信道模型 |
3.2.3 问题描述 |
3.3 基于LSTM-NN的高铁移动通信信道预测 |
3.3.1 基于LSTM-NN的高铁移动通信信道预测模型构建 |
3.3.2 基于LSTM-NN的高铁移动通信信道预测算法参数优化 |
3.3.3 基于LSTM-NN的高铁移动通信信道预测算法 |
3.4 仿真结果与分析 |
3.4.1 仿真参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于深度学习的高铁移动通信MIMO信号检测技术 |
4.1 引言 |
4.2 高铁移动通信MIMO信号检测模型和问题描述 |
4.2.1 高铁移动通信MIMO信号检测模型 |
4.2.2 问题描述 |
4.3 基于深度学习的高铁移动通信信号检测 |
4.3.1 基于深度学习的高铁移动通信信号检测模型构建 |
4.3.2 高铁移动通信场景下通信数据挖掘与聚类 |
4.3.3 基于深度学习的高铁移动通信信号检测算法 |
4.4 仿真结果与分析 |
4.4.1 仿真参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(10)基于深度增强学习的网络资源分配(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文组织结构 |
第二章 无线接入网主要技术概述 |
2.1 无线接入网概述 |
2.1.1 传统蜂窝网络架构 |
2.1.2 小蜂窝网络架构 |
2.1.3 云无线接入网络架构 |
2.2 基于云且带有缓存的小蜂窝网络架构 |
2.2.1 网络架构模型 |
2.2.2 关键技术 |
2.3 本章小结 |
第三章 CSCN架构的吞吐量分析 |
3.1 系统模型 |
3.2 小基站选择条件最优用户 |
3.2.1 用户移动性概述 |
3.2.2 用户移动位置预测 |
3.2.3 小基站选择用户 |
3.3 本章小结 |
第四章 基于RL-LSTM的资源分配方法 |
4.1 博弈论概述及机器学习概述 |
4.1.1 博弈论概述 |
4.1.2 机器学习概述 |
4.2 基于RL-LSTM的资源分配算法 |
4.2.1 博弈模型建模 |
4.2.2 基于RL-LSTM的时间序列预测算法 |
4.3 本章小结 |
第五章 仿真结果与分析 |
5.1 仿真参数设置 |
5.2 仿真结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
四、GSM移动通信系统中语音隐藏算法研究(论文参考文献)
- [1]应用于卫星电话的端到端加密技术及系统实现[D]. 张杰. 齐鲁工业大学, 2020(02)
- [2]TETRA数字集群伪终端关键技术的研究与实现[D]. 卓灵. 北京交通大学, 2020(03)
- [3]移动音频编码丢帧隐藏技术研究[D]. 项慨. 武汉大学, 2016(01)
- [4]端到端保密通信中的类语音调制解调研究[D]. 杨典兵. 解放军信息工程大学, 2009(02)
- [5]全球移动通信系统中语音信息隐藏算法的研究撤稿[J]. 陈雪松,金七顺,杨永田. 计算机应用, 2007(04)
- [6]语音信息隐藏中的AERA算法[J]. 白剑,景晓军,杨榆,徐迎晖,钮心忻,杨义先. 电子学报, 2005(09)
- [7]GSM移动通信系统中语音隐藏算法研究[J]. 白剑,杨榆,徐迎晖,钮心忻,杨义先. 中山大学学报(自然科学版), 2004(S2)
- [8]铁路GSM-R场强覆盖的预测与调整方法的研究[D]. 靳翔. 兰州交通大学, 2021(02)
- [9]基于深度学习的高铁移动通信信道预测和信号检测研究[D]. 陈中康. 南京邮电大学, 2020(02)
- [10]基于深度增强学习的网络资源分配[D]. 张亚楠. 南京邮电大学, 2019(02)