欺骗

作品数:3464被引量:2641H指数:20
导出分析报告
相关领域:文化科学经济管理更多>>
相关作者:陆明泉李洪王飞雪欧钢周峰更多>>
相关机构:国防科学技术大学西安电子科技大学清华大学电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金教育部人文社会科学研究基金国家社会科学基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 基金=国家重点基础研究发展计划x
条 记 录,以下是1-7
视图:
排序:
无人机位置欺骗诱导策略被引量:9
《国防科技大学学报》2021年第2期40-46,共7页史鹏亮 王晓宇 薛瑞 
国家重点研究发展计划资助项目(2017YFB0503401)。
针对“黑飞”无人机的有效管控及处置问题,提出基于卫星导航定位位置欺骗的无人机诱导策略。结合目标无人机的精确位置信息,利用生成式导航欺骗干扰技术向目标发射虚假的卫星导航定位信号,使目标无人机飞行控制系统得到错误的位置信息,...
关键词:导航欺骗干扰 位置欺骗 无人机诱导 
基于双站幅度调制的虚假运动场景对SAR-GMTI的欺骗方法
《电子工程学院学报》2019年第2期106-113,共8页畅鑫 董春曦 唐峥钊 董阳阳 刘明明 
国家973项目(61**81**).
为了产生方位向初始位置和幅度可控的虚假运动场景,该文提出针对合成孔径雷达动目标显示(SARGMTI)的双干扰机幅度调制的虚假场景欺骗算法。双干扰机分别通过移频和延迟在指定位置产生相同的虚假运动场景。设置幅度比控制两幅虚假场景叠...
关键词:SAR地面动目标显示 双干扰机 场景欺骗 虚假运动目标 
基于双站幅度调制的虚假运动场景对SAR-GMTI的欺骗方法被引量:2
《电子与信息学报》2018年第9期2190-2197,共8页畅鑫 董春曦 唐峥钊 董阳阳 刘明明 
国家973项目(61**81**)~~
为了产生方位向初始位置和幅度可控的虚假运动场景,该文提出针对合成孔径雷达动目标显示(SARGMTI)的双干扰机幅度调制的虚假场景欺骗算法。双干扰机分别通过移频和延迟在指定位置产生相同的虚假运动场景。设置幅度比控制两幅虚假场景叠...
关键词:SAR地面动目标显示 双干扰机 场景欺骗 虚假运动目标 
GNSS欺骗防护技术国内外研究现状及展望被引量:44
《中国科学:信息科学》2017年第3期275-287,共13页边少锋 胡彦逢 纪兵 
国家重点基础研究发展计划(973)(批准号:2012CB71992);国家自然科学基金(批准号:41631072;41274013;41504029)资助项目
随着电磁环境的日益复杂特别是军事对抗强度的日益加大,卫星导航应用的潜在安全隐患已成为现实威胁.传统的卫星导航抗干扰技术大多针对压制干扰,对欺骗干扰考虑不多,而欺骗干扰对用户造成的危害并不亚于压制干扰.本文简要介绍了欺骗干...
关键词:全球导航卫星系统 接收机 欺骗 反欺骗 
C2S2D:一种基于多形欺骗的秘密通信方案
《信息工程大学学报》2016年第3期317-322,共6页曹旭 费金龙 祝凯捷 
国家重点基础研究发展计划资助项目(2007CB307102)
提出一种基于多形欺骗的秘密通信协议,给出流特征多形变换方法,将通信流量的特征随机变换以抵御攻击者的流量识别攻击;给出基于动态碰撞的欺骗式防护方法,将通信服务的端口隐藏起来以抵御攻击者的主动探测。理论和实验分析结果表明,该...
关键词:多形欺骗 流量识别 隐蔽通信 动态端口碰撞 
基于中介者的欺骗点击方法的设计与实现
《电信网技术》2013年第11期78-83,共6页李振宇 王晶 
国家973计划项目(No.2013CB329102);国家自然科学基金资助项目(No.61372120;61271019;61101119;61121001;61072057;60902051);长江学者和创新团队发展计划(No.IRT1049)资助
随着互联网的发展,互联网广告已经有超越传统广告的趋势。按点击计费(Cost Per Click,CPC)是众多计费模式中最流行的一种,但由于不法商家的介入使得欺骗点击现象越来越严重。虽然采用常规的防作弊方法可以减少欺骗点击数,但仍然会有部...
关键词:欺骗点击 CPC 互联网广告 模拟点击 
利用netfilter/iptables实现操作系统的伪装被引量:1
《计算机工程》2004年第11期21-22,109,共3页曹爱娟 刘宝旭 阮伟军 许榕生 
中国科学院知识创新工程重大项目(KJCX1-09);国家重点基础研究发展基金规划("973")项目(G1999035806)
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等。为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装。这种方法不需要修改TCP/IP协议栈,对内...
关键词:伪装操作系统 NETFILTER IPTABLES 欺骗 
检索报告 对象比较 聚类工具 使用帮助 返回顶部