《无线电通信技术》第32卷总目次第1期(总第189期)
- 格式:pdf
- 大小:196.56 KB
- 文档页数:4
I G I T C W技术 研究Technology Study32DIGITCW2023.09随着通信技术的不断发展,超短波无线通信系统面临着越来越严峻的保密和安全挑战。
为了确保超短波无线通信系统的保密性和安全性,需要采用一系列的保密技术。
这些保密技术涵盖了通信链路的加密、信道建立、跳频通信技术等多个方面。
其中,跳频通信技术是超短波无线通信保密技术的一种重要实现方式,其是一种利用快速在多个不同频率间切换的方式传输数据的通信技术,其可以应用于超短波无线通信保密技术中,增加频谱扩展和干扰抵抗能力,从而提高通信保密性和可靠性[1]。
1 超短波无线通信系统概述超短波无线通信系统是无线通信技术的一种。
超短波通信具有传输距离远、抗干扰能力强等优点,广泛应用于政务、金融等领域。
在政务和公共安全领域中,超短波无线通信系统可以用于警务通信、紧急救援等方面,可以提高政务通信的保密性和抗干扰能力。
在金融领域中,超短波无线通信系统可以用于证券交易、银行转账等方面,可以保证通信的机密性和完整性。
1.1 超短波无线通信系统超短波无线通信系统是指利用超短波无线电波进行信息传输的通信系统,其工作频率范围通常为300 MHz ~3 GHz 。
与其他无线通信系统相比,超短波无线通信系统具有传输距离远、抗干扰能力强等优点。
由于其传输距离远,因此在政务、金融等领域得到广泛的应用。
超短波无线通信系统包括发射机和接收机两个部分。
发射机通过电路将电信号转换成无线电波,并将其通过天线发射出去;接收机负责接收来自天线的无线电波,并将其转换成电信号。
为了确保通信的机密性和完整性,超短波无线通信保密技术是在超短波通信的基础上结合各种加密、解密、密钥管理技术等,实超短波无线通信保密技术中关键跳频通信技术探究周 三(中国电子科技集团公司第三十研究所,四川 成都 610000)摘要:文章针对跳频通信技术展开了深入探究和分析。
首先,对超短波无线通信技术与跳频通信技术做了简要论述。
无线电通信技术1无线电通信技术的发展历程1895年5月7日俄国物理学家波波夫已“金属屑与电振荡的关系”的论文向全世界宣布无线电通信技术的诞生,并当众展示了他发明的无线电接收机,那天俄国当局定为“无线电发明日”。
1896年3月24日,波波夫将无线电通信的通信距离延长到250米,做了用无线电传送莫尔斯电码的表演为无线电通信技术拉开新的序幕。
1898年,年轻的意大利青年马可尼利用游艇证明了他的无线电电报能够在20英里的海面畅通无阻地通信,第一次实际性地使用无线电通信技术。
1901年,他在相隔2700公里英国和纽芬兰岛之间成功地进行了跨越大西洋的远距离无线电通信,从此人类进入无线电波进行远距离通信的新时代。
随后,无线电通信技术如雨后春笋其涌现出来。
直到1946年,美国人罗斯.威玛和日本人八本教授利用高灵敏度摄像管家用电视机接收天线问题,从此超短波转播站一些国家相继建立了,无线电通信技术迅速普及开来[2]。
随着电子技术的高速发展,信息超远控制技术为满足遥控、遥测和遥感技术的需要,于人们生产与生活中被广泛使用;后来微电子技术也推动了电子计算机的更新换代,使电子计算机信息处理功能大大增加,日益成为信息处理最重要和必不可少的工具。
信息技术是以微电子和光电技术为基础,以计算机和通信技术为支撑,以信息处理技术为主题的技术系统的总称,是一门综合性的技术。
今天的信息化时代,就是电子计算机和通信技术紧密结合的标志。
无线电通信技术发展到今日,拥有无限潜力。
军事、气象、生活、生产等各个领域都对其都有空前的需求。
虽然无线电通信技术优点虽然卓越,但其缺点至今给技术的发展带来很大的障碍,都是我们亟须解决的难题。
2无线电通信技术的特点近些年无线电通信技术领域引入无线接入技术,是迅速发展起来的新技术领域,不需要传输媒质,部分接入网甚至入网的全部皆可直接采用无线传播手段代替,无论是概念上还是技术含量上都产生了一个重大的飞跃,实现了降低成本、提高灵活性和扩展传输距离的目的。
《西南交通大学学报》第54卷(2019)总目次第1期(总第245期)数字单周期电流控制在电磁悬浮系统中的应用·························································蒋启龙,梁 达,阎 枫 1有砟道床梯形轨枕横向阻力试验与构成分析·······················································井国庆,贾文利,强伟乐,等 9不同模式低地板车辆动力学及车轮磨耗分析·······················································李金城,丁军君,吴朋朋,等 14撞击荷载作用下盾构隧道接头螺栓失效及参数分析··············································晏启祥,李彬嘉,陈 行,等 23高岩温隧道初期支护应力场及安全性研究··························································唐兴华,王明年,童建军,等 32落石冲击下拱形明洞结构受力的模型试验研究····················································唐建辉,王玉锁,谢 强,等 39地下工程裂隙型涌水超前注浆治理方法·····························································刘人太,郑 卓,李术才,等 48岩质边坡物理模型试验相似材料研究································································张彦君,年廷凯,王 亮,等 55大光包滑坡不连续地质特征及其工程地质意义····················································崔圣华,裴向军,黄润秋,等 61重塑黄土的湿化变形规律及细观结构演化特性····················································郭 楠,陈正汉,杨校辉,等 73干模式下颗粒粘滑震动试验研究······································································崔德山,陈 琼,项 伟,等 82釆动破裂N2红土渗透性试验研究 ····································································王启庆,李文平,裴亚兵,等 91基于空间效应的弃渣场边坡稳定性方法探讨·······················································孙朝燚,陈从新,郑 允,等 97基于验证模型的枕梁疲劳寿命预测虚拟实验·······················································胡杰鑫,谢里阳,喻海洋,等 106非平稳地震作用下高墩桥梁体间隙需求分析·······················································李兰平,卜一之,贾宏宇,等 113山区单悬臂廊桥结构抖振响应及等效风荷载·······················································苏 益,李明水,杨 阳,等 121无粘结预应力CFRP板加固受损钢梁疲劳试验研究 ··············································叶华文,李新舜,帅 淳,等 129基于风致响应的高层建筑等效静力荷载研究······················································林拥军,林池锬,刘先明,等 137一种新型单层网壳节点的力学性能研究·····························································蔡 健,王永琦,陈庆军,等 145具有柔性衬里的压力脉动衰减器滤波特性··························································杨 帆,邓 斌,王宇强,等 154地铁车辆辅助变流器的气动噪声研究································································丁 杰,张 平,刘海涛,等 160好氧生物反应器填埋场的渗滤液回灌量研究·······················································邱忠平,李明星,刘 洋,等 168基于双路神经网络融合模型的高速公路雾天检测·················································项 煜,丛德铭,张 洋,等 173带偏好的交叉航路角度优化模型············································································戴福青,庞笔照,赵元棣 180疲劳预警分级提示下的驾驶行为响应特征································································胥 川,郭启明,王雪松 189基于FDTD接口方法的ZPW-2000轨道电路暂态分析··············································王梓丞,郭进,张亚东,等 196一种高效的移动云服务环境下隐私保护认证协议·················································熊 玲,彭代渊,彭 图,等 202复杂网络的重叠社区发现并行算法·········································································滕 飞,戴荣杰,任晓春 211第2期(总第246期)基于不确定AHP的桥梁加固方案模糊综合评价 ························································杨永清,杨 灯,余 取 219中低速磁浮轨道梁温度场时程分析···································································戴公连,杨凌皓,文望青,等 227桥梁基础冲刷研究综述··················································································向琪芪,李亚东,魏 凯,等 235振幅对5∶1矩形断面非线性自激气动力的影响··················································林思源,廖海黎,王 骑,等 249钢桥面板与纵肋焊缝疲劳评估及裂纹扩展研究····················································黄 云,张清华,余 佳,等 260基于帧缓存的多角度影像精细纹理映射方法·······················································朱 庆,翁其强,胡 翰,等 269巧家拉分盆地结构特征及其形成演化过程分析····················································裴向军,李天涛,黄润秋,等 278 GPS资料在2015尼泊尔Mw7.8级地震中的反演应用 ············································徐 锐,张 锐,廖 华,等 287跨线站房车致振动实测及楼盖减振分析·····························································余志祥,胡光华,李彤梅,等 296I尼泊尔自建RC框架结构的抗震能力分析 ··························································潘 毅,王忠凯,曲 哲,等 304低热硅酸盐水泥混凝土疲劳性能研究································································吴笑梅,高 强,丁 浩,等 313考虑SSI效应的输电塔-线体系风振响应简化分析 ···············································汪之松,刘兴龙,武彦君,等 319多孔介质海床对单桩所受波浪力的影响分析·······················································陈林雅,廖晨聪,段伦良,等 328水平加筋体加固岩溶路基受力机理及设计方法····················································张东卿,薛 元,罗 强,等 336砂雨法饱和模型制样相对密度控制要素与评价方法··············································王 海,王永志,袁晓铭,等 343 CRTSⅡ型轨道板裂缝宽度的变化规律 ················································································朱永见,赵国堂 351自密实再生混凝土的基本力学性能试验研究·······················································向星赟,赵人达,李福海,等 359多因素对氯氧镁水泥混凝土抗压强度的影响······················································巩 位,乔宏霞,余红发,等 366跨座式单轨车辆走行轮偏磨损因子模型研究·······················································杜子学,文孝霞,杨 震,等 373 Ca含量对AMCa镁合金超高周疲劳断裂行为的影响···················································张艳斌,孙东洋,张继旺 381城市群客运交通网络可靠性修复仿真······································································李成兵,李奉孝,王璐瑶 388基于系统论的教练技术对生命系统的作用机制··············································································欧阳彦琨 395基于频响函数的动车组构架传感器优化布置·······················································彭珍瑞,张 楠,殷 红,等 402一种半监督的汉语词义消歧方法············································································张春祥,徐志峰,高雪瑶 408成像偏振在车道线检测与识别中的应用·····························································王会峰,张佳佳,赵祥模,等 415基于混沌系统的量子彩色图像加密算法···············································································张 健,霍 达 421基于OpenMP的并行遗传算法求解SAT问题 ······················································吴贯锋,徐 扬,常文静,等 428二型模糊系统降型算法综述··················································································赵涛岩,李 平,曹江涛 436第3期(总第247期)新型装配式UHPC华夫型上翼缘组合梁受力性能 ··············································· 张清华,韩少辉,贾东林,等 445基于相位差谱的非平稳地震波合成及应用························································· 贾宏宇,蓝先林,陈 航,等 453盾构施工对盾尾浆液压力波动变化的影响························································· 王明年,黄海斌,汤 渊,等 461钢管混凝土柱徐变稳定性分析 ······································································· 赵人达,吴德宝,王永宝,等 468基于磁悬浮技术的建筑隔震研究进展······························································· 潘 毅,周 盟,郭 瑞,等 475矩形钢管高强混凝土框架抗震性能分析···························································· 管民生,黄献奇,杜宏彪,等 483解析型Timoshenko梁有限单元······································································· 许 晶,李世尧,王斌泰,等 492基于CDEM的砂卵石地层盾构开挖面稳定性分析 ··············································· 薛亚东,张 森,李 兴,等 499浅埋盾构穿越渗透性地层时极限支护压力分析··················································· 曹利强,张顶立,李新宇,等 507牵引式滑坡后缘破裂面计算方法····································································· 孙立娟,崔 凯,杨 涛,等 516大理岩真三轴单面卸荷条件下加卸载试验研究··················································· 许文松,赵光明,孟祥瑞,等 526高速列车传动系可靠性的外部影响因素评估······················································ 刘玉梅,陈 云,赵聪聪,等 535深切峡谷桥址区高空风特性现场实测研究························································· 张明金,李永乐,余传锦,等 542钢筋混凝土梁托柱转换结构节点耐火性能分析························································· 孔维一,傅传国,刘伟庆 548布敦岩沥青无机粉粒微观特征及改性机理······························································· 吴怀睿,叶 奋,徐骁龙 556随机时变车辆路径问题的多目标鲁棒优化方法··················································· 段征宇,雷曾翔,孙 硕,等 565基于形式化方法的道口控制系统规范建模与验证·································································· 王恪铭,王 峥 573高铁运营安全监督博弈演化的系统动力学分析···················································李科宏,张亚东,郭 进,等 579考虑客流引导和小群体行为的地铁车站疏散模型················································ 李 芳,狄 月,陈绍宽,等 587大规模定制环境下基于公理设计的物流系统评价······················································ 陈茂禄,王增强,蒲 云 595基于粒子滤波联合算法的地磁室内定位···························································· 黄 鹤,仇凯悦,李 维,等 604动态环境感知的多目标室内路径规划方法··························································周 艳,陈 红,张叶廷,等 611我国重载货车转向架曲线性能对比仿真·································································· 杨春雷,黄运华,李 芾 619铁路货车车体线路动态响应仿真与验证···························································· 于跃斌,赵尚超,李向伟,等 626基于EEMD-Hilbert和FWA-SVM的滚动轴承故障诊断方法 ········································· 张 敏,蔡振宇,包珊珊 633II。
无线电通信技术现状及发展趋势发布时间:2021-12-06T06:53:58.446Z 来源:《现代电信科技》2021年第14期作者:宋博[导读] 随着当前社会进程的迅速发展以及科学技术水平的日益提升,通信行业也加快了发展步伐,越来越多的人都对无线电通信技术的应用以及发展予以重视。
(841600)摘要:随着当前社会进程的迅速发展以及科学技术水平的日益提升,通信行业也加快了发展步伐,越来越多的人都对无线电通信技术的应用以及发展予以重视。
作为通信行业的重要组成部分,无线电通信技术最为显著的特点就是不受时空限制,能够最大程度上提升人与人之间交流的便捷性。
随着这一技术的逐步完善,其普及范围也逐步拓宽,但是这并不能掩盖这一技术发展过程中存在的不足。
正确认识该技术的特点,对其开展系统性、全面性分析,对于这一技术的持续高效发展具有重要的促进作用。
关键词:无线电;通信技术;管理与发展前言无线电技术在我国已得到普遍的应用,在高科技时代,无线电技术是促进社会进步和经济发展所不可或缺的一种实用技术。
目前,我国无线电通信技术的使用已经初具规模,各类技术正在社会生产生活中起着重要的信息传递作用,为人们提供了信息时代所必须的信息来源和通道。
在信息化时代背景下,人们对于信息传递的时效性、精确性等提出了更为严苛的要求,并期待着高层次的无线电通信技术产生,立足于这一点,不断加快无线通信技术的创新步伐,促使其不断进步,对于社会生产生活具有重要的现实意义。
1无线电通信技术的特点1.1不受时空限制通常情况下,人们通讯时具有较强的不确信性和随意性,这也对通讯时间、通讯地点等要求也存在一定的不受限性。
而通过引用无线电技术,能够满足通讯不受限制性、随意性等要求。
由此可见,无线电通信技术具有较强的便捷性和灵活性,能够为人们摆脱通讯时的时空束缚,满足不同形式通讯的多元化需求,这也正是该技术得以在通信市场占据一席之地的原因所在。
1.2机动性、可用性、可靠性高均较高针对于无线电通信技术来说,其是不同数据传输的重要载体,因此其功能也呈现多元化特点。
doi:10.3969/j.issn.1003-3114.2022.03.016引用格式:虎勇,李镔剑,陈紫煜,等.基于攻击方的网络匿名性概率分析[J].无线电通信技术,2022,48(3):485-490.[HUYong,LIBinjian,CHENZiyu,etal.ProbabilityAnalysisofNetworkAnonymityBasedonAttacker[J].RadioCommunicationsTechnology,2022,48(3):485-490.]基于攻击方的网络匿名性概率分析虎㊀勇1,李镔剑2,陈紫煜2,苟俊卿3,陈瑞东3(1.官地水力发电厂,四川西昌615000;2.北京信息科技大学自动化学院,北京100192;3.电子科技大学网络空间与安全研究院,四川成都611731)摘㊀要:匿名通信网络应该为其用户提供匿名属性,需要有一种方法来预测匿名通信网络提供的匿名级别㊂基于此,提出了一个用于匿名通信网络安全分析的概率模型,量化了使用者的匿名性损失㊂试图从攻击者的角度出发,获得从未知来源发送到特定目的地消息的潜在发送者的概率分布,进而可以定义和推导出一些匿名度量㊂评估的指标有助于相关研究人员了解此类网络受到攻击方揭示消息发送者身份的攻击概率㊂关键词:匿名通信网络;匿名性度量;概率模型中图分类号:TN918㊀㊀㊀文献标志码:A㊀㊀㊀开放科学(资源服务)标识码(OSID):文章编号:1003-3114(2022)03-0485-06ProbabilityAnalysisofNetworkAnonymityBasedonAttackerHUYong1,LIBinjian2,CHENZiyu2,GOUJunqing3,CHENRuidong3(1.GuandiHydropowerStation,Xichang615000,China;2.SchoolofAutomation,BeijingInformationScienceandTechnologyUniversity,Beijing100192,China;3.InstituteofCyberspaceandSecurity,UESTC,Chengdu611731,China)Abstract:Anonymouscommunicationnetworksshouldprovideanonymousattributesfortheirusers.Weneedawaytopredictthelevelofanonymityofferedbyanonymouscommunicationnetworks.Inthispaper,weproposeaprobabilisticmodelforsecurityanalysisofanonymouscommunicationnetworks,therebyquantifyingtheiranonymityloss.Wetrytoobtaintheprobabilitydistributionofpotentialsendersofmessagessentfromunknownsourcestoaparticulardestinationfromtheattacker spointofview.Withthisprobabilitydistri⁃bution,someanonymousmetricscanbedefinedandderived.Themetricsassessedhelpusunderstandhowvulnerablesuchnetworksaretothoseattacksdesignedtorevealtheidentityofthemessagesender.Keywords:anonymouscommunicationnetwork;anonymitymetric;probabilisticmodel收稿日期:2022-03-03基金项目:中国电子科技集团公司第五十四研究所发展基金项目(SXX19104X038);国家自然科学基金-联合基金项目(U19A2066);四川省科技计划项目-重点研发项目(2020YFG0294);成都市科技项目-重点研发支撑计划-重大科技应用示范项目(2019-YF09-00048-CG)FoundationItem:ChinaElectronicsTechnologyGroupCorporation54thResearchInstituteDevelopmentFundProject(SXX19104X038);NationalNat⁃uralScienceFoundationofChinaJointFundProject(U19A2066);SichuanScienceandTechnologyPlanningProject⁃KeyR&DProject(2020YFG0294);ChengduScienceandTechnologyProject⁃KeyR&DSupportProgram⁃MajorTechnologyApplicationDemonstrationProject(2019⁃YF09⁃00048⁃CG)0 引言随着网络的快速发展,人们越来越注重在互联网上的个人隐私,一些具有严格隐私要求的应用程序需求(如网页浏览㊁即时消息传递和电子投票等),迅速增加了研究人员和从业人员对开发可靠隐私增强技术(例如匿名通信网络)的兴趣㊂设计此类网络的主要目的是通过在公开网络上建立匿名通信来隐藏通信方(即消息的发送方或接收方)的真实身份㊂自1981年Chaum[1]提出不可追踪邮件问题和Mix解决方法,设计了匿名传输的新概念㊂对匿名系统提供的匿名性进行量化,从概念提出开始一直就是重要挑战,Chaum[2]提出利用匿名集大小来度量匿名性㊂Reiter和Rubin[3]从用户角度单独考虑匿名性,从绝对隐私到可证明暴露,提出6级匿名㊂Sarjantov[4]和Diaz[5]利用熵的方法来度量匿名性㊂关永等[6]利用攻击方角度对匿名性进行度量,提供了匿名性度量的新角度[7]㊂迄今为止,此类网络所提供最重要的匿名属性是消息发送方的匿名性,它们通过重路由机制利用多个中间节点来隐藏消息发送方的真实身份,但要实现完全匿名的交流很难[8]㊂针对匿名通信问题,提出了不同解决方案,这些方案可为用户提供多少匿名性?为了评判匿名通信网络给用户带来了多少安全性,有必要通过一些定量指标来评测此类网络所提供的匿名度,即希望可以通过一些指标区分可靠的匿名通信网络和不可靠的匿名通信网络[9]㊂为评估重路由机制匿名通信网络的匿名度,本文提出一种用于匿名通信网络安全性分析的概率模型㊂1㊀建模在建模过程之前,需要声明潜在的假设,以便能够基于这些假设构建模型㊂因为并不希望该度量方法仅局限于特定网络,其应该适用于各类匿名通信网络,故假设时考虑更一般化的条件㊂而从攻击方来评估匿名网络,必须同时考虑匿名通信网络和攻击者两方面㊂1.1㊀匿名通信网络子模型一个典型的匿名通信网络由多个节点组成,这些节点之间彼此协作形成从源到目的地的随机路径,以便向用户提供匿名属性㊂在本文设置中,匿名通信网络的主要任务是隐藏消息发送者的身份㊂这项研究处理的是 多跳 匿名通信网络,而不是 单跳 网络㊂从匿名的角度来看,单跳网络只有一个中继节点,重路由路径没有不确定性,达不到匿名通信的需求㊂为研究 多跳 网络[10-12],假设有一组潜在发送者㊁一组中继节点和一个特定的接受者,其中S代表发送者,I代表中继节点,R代表接受者㊂由于本文只对量化发送者的匿名感兴趣,同时又不失一般性,假定接收方已被攻击者所控制㊂在许多重要的应用中,这是一个现实的假设[13]㊂例如,考虑诸如匿名电子邮件和网页浏览等应用程序,大多数访问特殊网页的人都希望对网页服务器(即接收者)隐藏他们的身份(即IP地址)㊂在这种情况下,网络服务器被假定为受到威胁[14]㊂将匿名通信网络建模为无向图G=(V,E),其中V=SɣIɣR,是潜在发送者㊁中间节点和接收者的顶点集,E⊆VˑV是这些顶点对的边集,代表顶点之间的直接联系[15]㊂本文更倾向通过邻接矩阵来表示的相应图G(为方便起见,假设SɘI=ϕ)㊂假设有n个中间节点和m个潜在发送者,并且匿名通信网络的中间节点被标记为1,2, ,n,并且潜在发送者被标记为n+1,n+2, ,n+m㊂I和S的集合定义如下:I={I1,I2, ,In},S={sn+1,sn+2, ,sn+m}㊂图1展示了一个无向图,表示由5个中间节点㊁3个潜在发送者和1个接收机组成的匿名通信网络㊂假设在任何2个顶点之间都有一条边,为简单起见,在图中未示出边缘㊂图1㊀匿名通信网络示意图Fig.1㊀Diagramofanonymouscommunicationnetwork对其进行概率分析,有必要描述匿名通信网络如何根据某些概率分布随机选择重路由路径的中间节点㊂由于匿名通信网络在逐个节点的基础上构建重路由路径,因此 选择概率 是分配给它们相应图形的边㊂因此,将图G=(V,E)的邻接矩阵P=(pij)称为重路由矩阵㊂当两节点为同一节点时,pij=0;当两节点不同且都为两节点连线属于边集E时,pij为边集中选定该连线的概率;当两节点连线不属于边集E时,pij=ɕ,即为:pij=0㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀ifi=jTheselectionprobabilityofedge(i,j)ifiʂjand(i,j)ɪEɕifiʂjand(i,j)∉E{㊂(1)任何匿名通信网络的核心都是其重路由路径选择策略,只能根据特定的网络路径选择策略来选择特定的网络,即如果攻击者可以识别传输过程中所选路径,则通过此路径进行的所有通信都将暴露给攻击者㊂同时,任何路径选择策略都必须满足一些约束条件㊂本文从匿名的角度来看问题,可以对策略施加许多约束,最关键的约束条件是 网络拓扑 路径拓扑 路径长度 ,通过过去对匿名通信网络的研究可知,这些约束条件可以被识别和确定[16]㊂网络拓扑㊀匿名通信网络的拓扑结构与标准计算机网络的拓扑结构有很大不同,对网络匿名级别具有重要影响㊂对于匿名通信网络的拓扑结构,需要各节点之间链接更密集,避免攻击者轻易识别各节点通信状态㊂路径拓扑㊀路径的拓扑结构可以反映路径的复杂程度,最重要的是确定预定路径是否有重复㊂将不经过同一节点的路径认定为简单路径,即一条简单路径上的所有节点必须是不同的;将多次经过同一节点的路径认定为自由路径,即该路径不止一次地遍历某些节点㊂相比简单路径,访问者更倾向于使用自由路径的拓扑方式,因其更难被攻击者所识别,匿名性更高㊂路径长度㊀路径长度定义为路径顶点序列中的顶点总数减去1,在未确定完整路径时,路径长度可变㊂设L是一条均匀分布的可变路径的长度,并假设M和m分别是L的上界和下界,其概率质量函数为:P=1M-m+1,mɤLɤM㊂(2)1.2㊀攻击者子模型为了对匿名通信网络进行安全性分析,决定用潜在攻击者的视角来分析匿名通信网络,并尽可能真实地描述攻击者的能力㊂攻击者的主要任务是预测重路由路径,从而识别消息的真正发送者㊂因此,匿名集 被定义为所有可能发送者的集合㊂潜在的攻击者可以通过各种方式获得大量有效信息来缩小该集合[17]㊂因此,希望拥有一个强大的匿名通信网络,这里 强大 是指攻击者知道该网络的路径选择策略,并且破坏了它的一个或多个中间节点,却不能精准地确定它的实际重路由路径㊂设计的初衷是希望该网络可以广泛部署并使用,因此,假设攻击者能够利用现有的方法和工具推断出路径选择策略(即网络拓扑㊁路径拓扑和路径长度)㊂同时,假设攻击者将能够控制部分中间节点和潜在发送者,并利用已破坏的中间节点和潜在发送者所捕获的信息来揭示真正发送者身份㊂已知在通信网络中,每个路由节点都知道它在该路径上的前一节点和后一节点㊂因此,如果某一被控节点是路径的一部分,攻击者至少可以识别该路径上的3个节点㊂但此时,攻击者只能捕获通信通道上的流量,却无法更改这些信息,故该攻击者模型只考虑被动攻击㊂如果在进行某一信息传输时多次遍历被破坏节点,攻击者可以利用节点的相对顺序创建一个遍历节点的排序列表,并实时更新该匿名通信网络的初始信息㊂攻击者的最终目标是利用所捕获到的信息,重构从发送方到接收方的消息重路由的实际路径㊂例如,考虑图2中的重路由路径(6,5,3,R),由于接收方已经被攻击,攻击者只知道路径上的节点3㊂假设攻击者已经破坏了节点3,攻击者可以根据节点3所得到的信息知道节点5也在该传输路径上㊂另一个例子,考虑重路由路径(7,1,2,3,1,4,R),假设攻击者已经破坏了节点1,他知道节点2㊁3㊁4和7也在该路径上㊂根据消息到达和离开的时间,可以得到路径上节点的正确顺序,即7㊁1㊁2㊁3㊁1㊁4㊂图2㊀路径拓扑Fig.2㊀Pathtopology2㊀模型的概率分析到目前为止,已经给出了该模型的基本假设㊂该模型由一个匿名通信网络子模型和一个攻击者子模型组成㊂对于该模型,将演示匿名通信网络的概率分析及其匿名损失的量化过程㊂通过以下几个步骤进行评估:第一步,定义匿名指标,来量化匿名通信网络提供的发送者匿名级别㊂为了计算度量,需要计算潜在发送者的概率分布㊂第二步,构造一种寻径树㊂寻径树表示满足匿名通信网络路径选择策略约束的所有重路由路径,它可以系统地生成所有感兴趣的路径㊂第三步,用重路由概率参数化寻径树,并利用其计算潜在发送者的概率分布,再利用概率分布计算其他指标㊂2.1㊀定义匿名指标设S为消息M的潜在发送者的离散随机变量,对其进行评估,主要定量匿名度量定义是潜在发送者为真正发送者的概率㊂首先,在没有任何信息的情况下,考虑潜在发送者为离散均匀分布:P(S=si)=1k,1ɤiɤk㊂(3)通过分析匿名网络的行为,攻击者可以得到更准确的潜在发送者分布㊂这个分布将描述每个候选者成为真正的发送者的概率[18]:pᶄ(S=si)=pᶄi,其中,ðki=1pᶄi=1,0ɤpᶄiɤ1㊂(4)首先计算随机变量S的初始熵:H(S)=-ðki=11klb1k㊂(5)攻击者通过捕获信息后得到新的分布:Hᶄ(S)=-ðki=1pᶄilbpᶄi㊂(6)为了表示初始分布和通过利用先验知识得到的新分布之间的区别,利用 相对熵 来量化㊂D(pᶄp)=ðxpᶄ(x)logpᶄ(x)p(x)㊂(7)对于该问题:D(pᶄp)=-ðki=1pᶄilb(kpᶄi)㊂(8)这种度量是一种描述偏差的度量,表明攻击者的估计与事实的差距㊂一些研究已引入了这种度量方法[19]㊂本文的主要新颖之处在于建模方法的基本假设和度量标准的过程评估㊂假设消息M从潜在的发送方发送到特定的接收方㊂为了识别消息真正的发送方,攻击者尝试重建从源到目的地的路径,将概率地选择潜在的路径㊂攻击者的成功主要取决于两个因素:被攻击者攻击节点的数量和节点之间的链路信息的数量㊂假定基础图是完整的,攻击者必须考虑所有可能的路径㊂事实上,攻击者需要解决两个主要问题:表示一个匿名通信网络的两个指定节点之间有多少条路径?如何系统地生成这些路径?2.2㊀寻径树攻击者将猜测消息的潜在发送者并通过执行穷举搜索得到概率分布,再考虑其中满足所有约束条件的路径,然后确定潜在发送者的理想分布㊂如果要计算路径的数量,将面临两个严重的障碍:①路径的数量可能会随着图的大小呈指数增长;②生成所有路径并非易事㊂本文通过使用一种类型的状态空间树来克服,将其称为寻径树㊂推导概率分布的思想是基于构造状态空间树的变体,其节点反映了重路由路径的节点所做的特定选择,它可以系统地生成所有感兴趣的路径㊂因此没有必要生成一个完整的寻径树,只要保证考虑节点的后续节点不可能存在完整路径,便进行 剪枝 ,不再考虑其后续节点的情况以减小任务量㊂寻径树的根代表在开始搜索可能路径之前被破坏的消息接收方,从根到叶的任何路径都是候选路径;树中第一级节点代表路径第二个中间节点的选择(由于攻击者是要揭露发送方的身份,从接收方反向溯源,故节点选择为反向选择)㊂将以宽度优先搜索的方式构建树,如果当前节点是有希望的,则将路径的下一跳备选节点作为其子节点㊂如果当前节点被证明是没有希望的,算法回溯到节点的父节点,为它的父节点考虑下一个可能的选项;如果没有这样的选项,它将回溯到树的上一级,以此类推㊂最后,算法在获得从源到目标的完整路径后,继续搜索其他可能的路径㊂预计路径搜索方法将能够根据网络拓扑和路径的信息,修剪足够多的路径查找树的分支㊂2.3㊀概率分布计算利用寻径树可以得到潜在发送者的概率分布㊂由于路径是基于概率分布构造的,所以攻击者可以为任意给定的一对顶点之间的网络链路分配选择概率㊂也就是说,通信链路的选择是基于这些概率的,这些概率可以根据一些观察得到,例如利用一些指标,如中间节点的地理位置和网络链路的带宽来确定这些值㊂这些转移概率可以简单地表示为(m+n)ˑ(m+n)转移概率矩阵S:S=s11s12 s1(m+n)s21s22 s2(m+n)︙︙⋱︙s(m+n)1s(m+n)2 s(m+n)(m+n)éëêêêêêùûúúúúú(m+n)ˑ(m+n),(9)式中,m和n分别为潜在发送者和中间节点的数量㊂对于所有i,jɪV,在这个矩阵的第i行和第j列中,元素0ɤsijɤ1表示节点i在重路由路径上是节点j的 直接后继 的概率㊂由于图是完整的,因此在图的任意一对顶点之间均存在一条边㊂设随机变量Yn是从目的地到源的 反向 路径上的第n个节点㊂因此,sij可以表示为:sij=P(Yn=j|Yn-1=i)㊂(10)在这样的矩阵中,有些行和列是统一的㊂也就是说,矩阵S的元素满足以下约束条件:ðm+nj=1sij=1,iɪI㊂(11)显然,被破坏的顶点的存在改变了矩阵的某些元素㊂设C为被妥协的潜在发送者和中间节点的集合,有C⊆V,设jɪC为妥协顶点㊂如果j不在路径上,矩阵S对应的元素保持不变㊂如果j在路径上,相应的元素被更新,这意味着顶点j不再有不确定性了㊂寻径树用重路由概率参数化,概率值被分配到树的边缘㊂从根到叶的路径是满足约束的重路由路径,且重路由路径计算的所有概率值加起来为1㊂对于一般情况下的寻径树,设X和Y为两个离散随机变量,分别表征在寻径树的第1层和第2层中所做的选择㊂根据定义,在树的第1层,有:ðallxP(X=x)=1㊂(12)设P(x,y)为这些随机变量的联合概率质量函数㊂根据定义,在树的第2层,Y(X)的条件概率质量函数为:PY|X(y|x)=p(x,y)PX(x),且ðall(x,y)P(X=x,Y=y)=1㊂(13)将其推广到整个树,则在树的最底层(叶节点)可得:ðall(x1,x2, ,xn)P(X1=x1,X2=x2, ,Xn=xn)=1㊂(14)假设路径L=(si,nj, ,nr,ns,R),长度为L的路径是从发送方si到接收方R的路径㊂为了计算该算法溯源找到路径L的概率,可以将条件概率P(AɘB)=P(B)P(A|B)推广得到路径选择的概率:P(Yl=R,Yl-1=ns,Yl-2=nr, ,Y1=nj,Y0=si)=P(Yl-1=ns,Yl-2=nr, ,Y1=nj,Y0=si)ˑP(Yl=R|Yl-1=ns,Yl-2=nr, ,Y1=nj,Y0=si)=P(Yl-1=ns,Yl-2=nr, ,Y1=nj,Y0=si)ˑpRs=P(Yl-2=nr, ,Y1=nj,Y0=si)ˑpsrˑpRs=㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀︙pjiˑ ˑpsrˑpRs㊂(15)树的每个分支都被标记为特定的选择概率,这样从根到任何叶的所有分支概率的乘积就等于选择相应路径的概率㊂因此,可以为每条可能的路径L分配一个选择概率,其组成边的概率的乘积为:P(L)=ᵑ(u,v)ɪLpuv㊂(16)对于寻径树的定义,网络的中间节点和潜在发送者分别是树的内部节点和叶节点㊂由于树的叶子部分代表消息的潜在发送者,所以在使用寻径树指定新的分布时,需要将潜在发送者分成两组,属于树叶的发送者顶点和不属于树叶的发送者顶点(即被妥协的发送者)㊂假设i是一个潜在的发送端顶点,它是树的叶子,可能出现多次㊂为了得到该节点为真正发送者的相应概率,需要考虑该节点从根到该叶的所有对应路径㊂设L(i)={L1(i),L2(i), ,Lt(i)}为发送端顶点i对应的路径集合,其中t为这样路径的个数,故有:P(Sᶄ=i)=P(L(i))=ðtj=1P(Lj(i))㊂(17)最后,利用了全概率定理的一种形式㊂设L(T)=[L(1),L(2), ,L(k)]为发送者的 路径向量 ,其中T为寻径树㊂所有叶节点对应的概率之和必须是1,因为它们覆盖了选择路径的所有可能性:ðki=1P(L(i))=1,(18)式中,k为所有潜在发送者的数量㊂至此,攻击方可得到任意路径被选择的概率,并可以通过此概率计算潜在发送者的概率,定量分析该网络的匿名性㊂3 结论本文引入一个概率模型来测量匿名通信网络提供的匿名性水平,其主要目的是提出一种用于评估匿名度量的建模方法,而不是对模型进行精确的参数化㊂换句话说,主要关注的是发展一种定量分析匿名通信网络匿名性的理论方法,而不是精确分析模型的评估㊂该模型可以简单地进行扩展,用于量化匿名通信网络的其他匿名属性(如接收者匿名)㊂寻径树可以系统地搜索所有可能的重路由路径,故肯定能找到感兴趣的路径,从而保证分析方法的正确性㊂参考文献[1]㊀CHAUMDL.UntraceableElectronicMail,ReturnAddressesandDigitalPseudonyms[J].CommunicationoftheACM,198l,24(2):84-88.[2]㊀CHAUMDL.TheDiningCryptographersProblem:Uncon⁃ditionalSenderandRecipientUntraceability[J].JournalofCryptology,1988,1(1):65-75.[3]㊀REITERMK,RUBINAD.Crowds:AnonymityforWebTransactions[J].ACMTrans.onInformationandSystemSecurity(TISSEC),1998,1(1):66-92.[4]㊀SARJANTOVA,DANEZISG.TowardsanInformationTheoreticMetricforAnonymity[C]ʊInternationalWork⁃shoponPrivacyEnhancingTechnologie.SanFrancisco:LNCS,2002:41-53.[5]㊀DIAZC,SEYSS,CLAESSENSJ,etal.TowardsMeasuringAnonymity[C]ʊInternationalWorkshoponPrivacyEnhancingTechnologies.SanFrancisco:LNCS,2002:54-68.[6]㊀GUANY,FUX,BETTATIR,etal.AQuantitativeAnalysisofAnonymousCommunications[J].IEEETrans⁃actionsonReliability,2004,53(1):103-115.[7]㊀赵蕙,王良民,申屠浩,等.网络匿名度量研究综述[J].软件学报,2021,32(1):218-245.[8]㊀吕博,廖勇,谢海永.Tor匿名网络攻击技术综述[J].中国电子科学研究院学报,2017,12(1):14-19.[9]㊀和燕宁.可视化的网络数据匿名性度量研究[D].兰州:兰州理工大学,2014.[10]DINGLEDINER,MATHEWSONN,SYVERSONP.Tor:TheSecondGenerationOnionRouter[J].JournaloftheFranklinInstitute,2004,2:1-17.[11]GIERLICHSB,TRONCOSOC,DIAZC,etal.RevisitingaCombinatorialApproachtowardMeasuringAnonymity[C]ʊThe2008ACMWorkshoponPrivacyintheElec⁃tronicSociety(WPES2008).Alexandria:AMC,2008:111-116.[12]徐俊杰.匿名通信网络Tor的实现原理及攻击技术研究[J].网络安全技术与应用,2021(9):1-3.[13]MITTALP,BORISOVN.InformationLeaksinStructuredPeer⁃to⁃PeerAnonymousCommunicationSystems[J].ACMTransactionsonInformationandSystemSecurity(TISSEC),SpecialIssueonComputerandCommun⁃icationsSecurity,2014,15(1):1-28.[14]TUOSTOE.Tarzan:CommunicatingandMovinginWirelessJungles[J].ElectronicNotesinTheoreticalCom⁃puterScience,2005,112(C):77-94.[15]EDMANM,SIVRIKAYAF,YENERB.ACombinatorialApproachtoMeasuringAnonymity[C]ʊ2007IEEEIntelligenceandSecurityInformatics.NewBrunswick:IEEE,2007:356-363.[16]葛坤杰.Tor匿名网络资源分发机制研究[D].北京:北京交通大学,2020.[17]尹红珊.I2P匿名通信网络流量识别与分类[D].北京:北京交通大学,2019.[18]罗军舟,杨明,凌振,等.匿名通信与暗网研究综述[J].计算机研究与发展,2019,56(1):103-130.[19]张赟.Tor网络匿名度研究与路由算法改进[D].北京:北京邮电大学,2021.作者简介:㊀㊀虎㊀勇㊀高级工程师㊂主要研究方向:Lora通信㊂㊀㊀李镔剑㊀硕士研究生㊂主要研究方向:网络通信安全保障㊂㊀㊀陈紫煜㊀硕士研究生㊂主要研究方向:网络通信安全保障㊂㊀㊀苟俊卿㊀工程师㊂主要研究方向:网络安全技术,包括网络攻防㊁虚拟化安全㊂㊀㊀陈瑞东㊀博士,研究员㊂主要研究方向:网络对抗㊁可信多方计算㊁工业控制系统安全㊁加密流量分析㊁区块链及数据流通安全㊂。
无线电通信技术之通信方法拓新作者:于静朱丽杰来源:《科技创新与应用》2013年第02期摘要:无线电通信技术由来已早。
无线电通信不受时空限制的优点能够采取灵活多样的手段和方法,确保通信联络综合高效,语音、数据、图像的综合传输畅通无阻,随着近年来国内各个经济领域和国际经济的来往,无线电通信技术不受时空限制方法为其打开方便之门,尤其是通信的连接,通信技术踏上新的台阶,无线电通信技术是迅速发展起来的新技术领域,不需要传输煤质,部分接入网甚至入网的全部皆可以直接采用无线传播手段代替,无论是概念上还是技术含量上都产生了一个重大的飞跃,实现了降低成本、提高灵活性和扩展传输距离的目的。
本文就目前无线电通信技术的现状的优缺点进行分析,并制定相应的创新举措。
关键词:无线电;技术;创新;发展1 无线电通信技术发展的历史早在一八九五的时候,俄国的一个物理学家就发表了一篇有关无线电通信技术的论文,展示了他当年发明的有关无线电接收机的过程,这个物理学家叫做波波夫!俄国为了纪念这一伟大发明,就将一八九五年的五月七日定位了无线电的发明日期。
次年,波波夫更是有了新的创举,他将通信的距离延长了很多,为无线电通信技术的发展拉开了新的序幕。
到了一八九八年的时候,有一个人将无线电的电报信号进行了距离上的再拉长,可以接收到二十英里以外的海上进行通信,真正实现了无线电的通信,这个青年就是马可尼,意大利的一名年轻的发明家。
一九零一年的时候,马可尼更是在相距两千七百多公里的两个国家之间通过跨洋进行了通信,并且通信成功,这之后,人类正式进入远距离的无线电通信的时代。
不得不说,这是个伟大的发明。
从那之后,无线电研究真正开始,各种各样相关的发明开始浮现出来。
到了一九四六年,当美国的罗斯.威玛和日本的八本通过用电视机接受到了天线的信号这个实验成功后,无线电技术真正的普及开来,广为流传。
而随着现在社会的快速发展,逐步步入信息时代的我们不仅在对信息的传递有了更高的要求,也对无线电通信技术有了更高层次的期盼,所以,如何将无线电通信技术推向一个新的高度,开创一个新的道路对无线电通信技术的发展是至关重要的。
doi:10.3969/j.issn.1003-3114.2022.01.022引用格式:顾明超,李春晓,边疆,等.基于FPGA的超宽带数字波束形成技术[J].无线电通信技术,2022,48(1):173-179.[GUMingchao,LIChunxiao,BIANJiang,etal.TechniqueofUWBDigitalBeam⁃FormingforFPGA[J].RadioCommunicationsTech⁃nology,2022,48(1):173-179.]基于FPGA的超宽带数字波束形成技术顾明超1,2,李春晓1,2,边㊀疆1,2,张汉卿1,2(1.中国电子科技集团公司第五十四研究所,河北石家庄050081;2.河北省电磁频谱认知与管控重点实验室,河北石家庄050081)摘㊀要:随着高速ADC和高性能FPGA芯片工艺技术的飞速发展,芯片的小型化和集成化促进了电子战系统瞬时覆盖带宽由几十兆赫兹上升到几百兆赫兹甚至到吉赫兹量级,属于超宽带范畴㊂为了获得更远的探测距离性能,具备同时对多个辐射源侦测的能力,需要瞬时形成多个数字波束对目标区域密集覆盖㊂针对宽带时域校准与合成处理资源占用多㊁形成波束少的缺点,在FPGA中采用整数点移位与相位校准滤波方法实现了通道校准,通过整数点移位与分数时延滤波处理降低了合成滤波器的阶数㊂对瞬时带宽内多个等间隔单音信号的波束指向进行仿真,通过波束图验证了宽带合成各频率指向的一致性㊂提出了一种处理实时㊁资源占用少的频域处理方法,结合FPGA芯片特性进行了硬件化实现,对合成前后频谱进行了对比,验证了合成增益㊂关键词:阵列信号处理;FPGA;超宽带数字多波束形成;电子侦察中图分类号:TN911㊀㊀㊀文献标志码:A㊀㊀㊀开放科学(资源服务)标识码(OSID):文章编号:1003-3114(2022)01-0173-07TechniqueofUWBDigitalBeam⁃FormingforFPGAGUMingchao1,2,LIChunxiao1,2,BIANJiang1,2,ZHANGHanqing1,2(1.The54thResearchInstituteofCETC,Shijiazhuang050081,China;2.HebeiKeyLaboratoryofElectromagneticSpectrumCognitionandControl,Shijiazhuang050081,China)Abstract:Withthefastdevelopmentofhigh⁃speedADCandhigh⁃performanceFPGA,miniaturizationandsystemintegrationforchipsmakeinstantaneousbandwidthofelectronicwarfaresystemincreasedfromtensofMHztohundredsoreventhousandsofMHz,whichcanbeclassifiedtoultra⁃widebandcategory.Comparedwithtraditionalelectronicreconnaissancesystem,inordertoachievedetection/identificationofmultipleradiationsources,multipledigitalbeamsneedtobeformedtocovertargetarea.High⁃performanceFPGAhasabundantlogicoperationsandstorageresourceson⁃chip,whichishighlysuitbleforrealizationofmulti⁃beamforminginarraysignalprocessing.Inordertoreducetheresourceoccupancyrateofwidebandtime⁃domaincalibrationandsynthesisprocessingandformmorebeams,integerpointshiftandphasecalibrationfilteringmethodareusedtorealizechannelcalibration,andintegerpointshiftandfractionaldelayfilterprocessingareadoptedtoreducesynthesisfiltercoefficientsinFPGA.Throughsimulatingthedirectivityofmultipleequally⁃spacedtonesignalswithintheinstantaneousbandwidth,theconsistencyofeachfrequencydirectionofthewidebandsynthesisisverifiedbythegeneratedbeampattern.Acalibrationandsynthesisintegratedfrequencydomainprocessingmethodwithreal⁃timepro⁃cessingandlessresourceoccupancyisproposed,andrealizedbyhardwareincombinationwiththecharacteristicsoftheFPGAchip.ThenthespectrumbeforeandaftertheDBFiscompared.Andthecombininggaincanbeverified.Keywords:arraysignalprocessing;FPGA;UWBmultidigitalbeam⁃forming;electronicreconnaissance收稿日期:2021-10-20基金项目:国家科技计划专项经费(2016QY10W1802)FoundationItem:SpecialFundsofNationalScienceandTechnologyPlan(2016QY10W1802)0㊀引言相控阵技术是近年发展迅速的前沿热点技术之一,早先应用于雷达探测技术,多为窄带阵列处理体制[1],典型带宽值为几兆赫兹至几十兆赫兹㊂随着技术推广,目前已经逐步应用到电子对抗系统中,瞬时带宽也要求到几百兆赫兹甚至更高㊂2020年12月中国工程院发布的信息与电子工程领域技术前沿,相控阵技术在该领域10项前沿工程技术中占据两席,足以说明相控阵体制的技术先进性,对其关键技术工程化研究应用具有一定紧迫性,本文主要介绍其关键技术之一的超宽带数字波束形成技术的原理与其在FPGA中实现过程㊂相控阵技术从有源放大和波控单元的位置区分,可分为无源和有源相控阵;从波束形成方式区分,可分为模拟波束合成㊁数字波束合成以及模数混合波束合成;从技术发展角度看,相控阵从无源发展到有源,从模拟发展到数字架构㊂数字波束形成是相控阵领域中的一个关键技术,其本质是一种数字化空域滤波,增强特定方位入射到阵列的信号,提高信噪比,抑制其他方向的干扰与噪声,为之后信号处理提供必要条件㊂在电子对抗领域,若能形成多个指向可变的宽带数字波束密集覆盖敏感区域,通过多波束并行侦察方式,势必能提高电子侦察系统的信号截获概率㊂电子对抗中对宽带没有明确定义,一般认为信号带宽与中心频率之比小于1%时,为窄带信号;大于1%小于25%时,为宽带信号;若带宽与中心频率的比值大于25%,为超宽带(UWB)信号[2]㊂在电子对抗领域,由于为非合作接收方式,不明确信号调制类型和带宽以及持续时间,需通过高速ADC采集瞬时覆盖目标频段,再通过宽带侦察和信道化检测等措施对信号参数进行测量㊂目前瞬时带宽典型应用范围为300MHz及以下,瞬时覆盖500MHz到GHz带宽的需求也将日益增多[3]㊂Xilinx公司Virtex⁃7系列的大容量FPGA是一类性价比高且应用较广的芯片㊂这个系列FPGA有数量众多的逻辑/存储资源以及较为丰富的乘法器和数量众多的高速串行总线接口,非常适合于超宽带数字多波束的技术验证㊂1㊀数字波束形成实现原理1.1㊀数字波束合成原理本文主要讨论信号接收波束形成,不涉及发射波束㊂早期的波束合成往往采用模拟移相的方式对多路模拟信号进行移相后合路,由于模拟移相器在宽频带中具有 非色散 特性,对覆盖频带中各频点移相值一样,应用于窄带信号的合成效果较为理想㊂但是对于电子侦察而言,瞬时覆盖带宽高达几百MHz甚至GHz,由于天线孔径效应的存在,导致宽带波束方向与理想方向产生偏差,瞬时带宽越大,天线的孔径效应越明显[4]㊂模拟信号移相合成方式已经不能满足宽带合成需求,必须采用宽带数字校准合成技术实现对多阵元宽带数据流的处理㊂在阵列信号接收过程中,辐射源发出的目标信号在空间传输后到达接收阵列天线的各阵元,由于天线阵元的位置差异导致其接收信号的波程差异,因此各阵元的输出信号存在一定的相对时间延迟㊂对各阵元接收信号的时延做出补偿,让经过补偿后的各个输出信号在所期望的空间方向上幅度为同向相加,则此时可以最大化指定方向的波束输出信号幅度,并且使其他方向上的波束幅值相应变小,由此对非期望方向上的无用信号起到了抑制作用,用时域滤波处理方式达到了空域滤波的效果,这也是数字波束合成的一般性原理㊂下面以均匀线阵㊁单音信号输入为例进行说明,相邻两个阵元间隔为d,如图1所示㊂图1㊀信号入射均匀线阵示意图Fig.1㊀Schematicdiagramofsignalincidentuniformlineararray假设阵元1为相位参考,来波方向与法线方向夹角为θ,c为光速,各阵元的时延表达式为[5]:τi=d(i-1)sinθc,i=1,2,...N㊂(1)则各阵元相位差如式(2)所示:Δφi=2πfcτi=2πfcd(i-1)sinθc=2πd(i-1)sinθλ,i=1,2,...N㊂(2)若采样率为fs,则整数时延就近取整后,整数延迟值计算如式(3)所示:Lint=round(τi㊃fs)㊂(3)分数时延计算如式(4)所示:Lfraction=τi㊃fs-round(τi㊃fs)㊂(4)式(1) (4)的推导隐含了一个重要前提,即各阵元接收到数字化过程的通道一致性是理想的,但实际情况并非如此,需要校准源产生扫频或梳状谱信号作为阵列接收模块的输入激励,对通道一致性进行校准,再按上述分析过程进行合成处理㊂通道间不一致包括在法线方向时,各阵元接收信号时延不一致和通道间非线性相位差异,时延不一致可分解为整数采样点和分数点延迟,整数采样点可通过采样点校准在FPGA中对数据缓存或移位寄存器实现,分数点延迟和非线性相位差异可以与波束合成功能的分数点延迟功能进行合并,通过频域实现,这种组合实现方式有利于降低硬件实现的复杂度和资源消耗㊂1.2㊀宽带数字波束合成实现过程一般阵列处理系统包含阵列天线㊁模拟信道㊁数字处理和软件控制席位四部分㊂波束控制由软件席位控制模拟信道和数字部分电路完成㊂简化框图如图2所示㊂图2㊀宽带数字波束形成原理图Fig.2㊀Blockdiagramofwide⁃bandDBF在图2中,若ADC采样率足够高,采用射频直接采样体制接收覆盖目标频段,各阵元接收的多通道射频信号经过滤波放大后进入高速ADC完成模数转换,通过实采样校准和数字延迟滤波完成波束合成功能,或者实采样信号通过宽带变频滤波后形成多相结构的零中频数据流,再经过宽带复校准和数字复合成滤波计算后,完成宽带数字波束合成功能㊂宽带侦察系统中,除了要求形成宽带波束,往往还采用宽带侦察引导窄带测向的方式,需要形成多个窄带波束进行控守,只需按照阵列模型和频点计算合成系数,再与按中心频点计算的通道间相位校准系数相乘,通过窄带滤波后的乘加运算完成信号合成功能㊂2㊀宽带数字波束合成实现过程波束合成的实现可分为时域法和频域法,无论哪种方法,预处理包含的采样同步㊁采样点校准都是必须的,都是DSP通过回读FPGA内同步存储的多路数据,经过校准和合成算法,将计算后系数写入FPGA中[6]进行后续运算㊂时域法和频域法均可实现宽带数字波束,处理方法的选择主要取决于波束数量㊁硬件资源消耗与系统成本㊂2.1㊀时域合成法宽带波束形成时域实现常见的有FIR滤波器实现㊁基于Farrow的分数点延时法和微波光子技术的时延方法㊂Farrow结构[7]可实现任意分数点延迟,延迟改变只需更改输入参数即可,延迟精度取决于相数和阶数,对宽带多相数据而言,乘加器使用数量较大,工程化优势不明显㊂微波光子技术[8]通过光延迟实现真延时功能,延迟精度受环境因素影响较大,目前技术成熟度暂不满足工程化要求㊂宽带时域波束合成最常见做法是通过FIR滤波器组实现的,利用FIR滤波器实现各阵元不同延时后的加权㊂其设计思路是:若需在期望方向形成指向波束,选择带宽内一定数量频点来进行波束设计,得出在这些特定频点上的加权值,也就是得到每个阵元的幅度权与相位权㊂设计一组滤波器,使每个滤波器的幅相响应分别在这些频点上,与各阵元的幅度加权和相位加权近似相同㊂换言之,就是设计一组FIR滤波器,用其幅频响应和相频响应分别拟合各阵元的幅度权与相位权㊂时域合成框图如图3所示㊂图3㊀时域合成框图Fig.3㊀BlockdiagramoftimedomainDBF模拟信号数字化后,通过FIR滤波器加权后相加,形成波束输出㊂在不考虑通道一致的情况下,为降低FIR滤波器阶数,只需要滤波器实现分数点延迟,整数点延迟由FPGA内部缓存或移位寄存器完成㊂理想的分数时延滤波器的冲激响应可表示为:hid(n)=sinc(n-D)㊂(5)当延迟不是正整数时,式(5)表示的滤波器是非因果的,若直接使用截断后的sinc函数来设计分数时延滤波器,其性能往往是不可接受的㊂为降低吉布斯效应的影响,时域加窗是常用的方法㊂加窗后的冲激响应如式(6)所示:h(n)=W(n-D)sinc(n-D),0ɤnɤN0,其他{,(6)其中,理想冲激响应hid(n)被窗函数截断,窗长L=N+1㊂窗函数可选择海明窗㊁汉宁窗以及切比雪夫窗等㊂窗函数法计算量小㊁实时性高,但硬件资源受限导致滤波器长度较短时,该方法难以控制幅度响应误差㊂若波束指向变化时,需不断加载更新滤波器系数,造成波束数据间断,影响对目标信号接收效果㊂设计举例:24阵元线阵,阵元间距0.1m,采样率1600Msample/s,瞬时覆盖500MHz带宽,要求形成3个波束,波束覆盖范围ʃ30ʎ㊂校准滤波器系数64阶,时延滤波器系数32阶,满足设计要求㊂单片FPGA接收2路采样数据,8相200Msample/s结构,若采用实信号校准合成方法,校准滤波消耗乘法器为64ˑ8ˑ2=1024,合成滤波消耗乘法器为32ˑ8ˑ2ˑ3=1536,合计2560个乘法器,采用XC7VX690T可实现预期功能,但只能形成1个波束㊂由此可见,宽带时域处理方法资源消耗多,尤其是数据为多相结构时,资源按相数线性增长㊂2.2㊀频域合成法时域合成处理占用FPGA内部资源较多,因此必须转换思路,选择一种处理实时资源消耗少的校准合成方法支撑宽带阵列处理数字多波束应用需求㊂时域校准合成实质为数据流与时域系数卷积运算,需通过并行乘加实现㊂若将运算变换至频域处理,校准合成系数先进行卷积运算,补零后通过FFT运算变换至频域,频域系数与频域数据串行相乘,各路相加后再IFFT变换至时域,形成DBF数据流㊂FFT和IFFT消耗乘法器和存储资源较少,乘法器的使用数量较时域大为减少㊂频域合成FPGA实现如图4所示㊂图4㊀频域合成FPGA实现框图Fig.4㊀FPGAimplementationoffrequencydomainDBF图4中,通过JESD204B总线接收的采样数据经过多相滤波形成四相零中频数据流,对多相数据流按N点等间隔进行划分,数据块顺序与FPGA中4路处理资源对应,经过数据缓存并串转换后进行FFT运算,并与DSP下发的频域系数相乘后与其他数据通道的对应支路求和,IFFT变换至时域,串并转换后,按照时间对应关系重新排列数据,形成连续的波束合成时域数据流㊂3㊀FPGA实现验证在超宽带波束合成FPGA实现过程中,遇到了多个技术实现问题㊂例如频率分辨率与自校源步进不匹配,FPGA处理时钟高造成时序收敛困难,数据传输量过大导致形成波束数量减少,频域合成后的时域数据断数,校准合成一体设计降低资源量,提升波束扫描连续性等FPGA实现问题㊂3.1㊀采样率变换提升处理与传输在工程应用中,校准时理想状态是让校准频点精确落在整数谱线上㊂自校源产生的频率步进最小为500kHz,若按采样率进行计算,采样率800Msample/s,FFT点数256,此时频率步进为3.125MHz,不能与自校源进行适配㊂在XC7VX690T中,当FPGA资源占用较多时,时钟速率运行至200MHz会造成时序收敛的困难㊂采样率为800Msample/s,一个波束的数据量为25.6Gbit/s,再加之64/66bit编码效率以及95%的传输效率,数据量为27.79Gbit/s,需通过一组4XAurora总线才能将一个波束传出,造成FPGA高速串行接口使用过多,减少了波束数据的传输,从而限制了波束形成数量㊂为了解决以上三点问题,设计了基于多相结构的采样率变换模块,采样率由800Msample/s变换至640Msample/s,校准的频率步进由3.125MHz变为640/256=2.5MHz,适配了自校源频率步进特性㊂通过采样率变换后,FPGA内部逻辑处理时钟为640/4=160MHz,有效降低了FPGA电路时序收敛的难度,降低了FPGA技术开发难度㊂通过变采样率运算后,FPGA内部形成一个波束数据量为22.232Gbit/s,采用2XAurora(线速率为12.5Gbit/Lane)便可完成波束数据传输,提高了产生极传输的数量㊂3.2㊀IFFT变换后波束数据不连续在频域处理时,通过仿真发现IFFT后的波束数据存在不连续现象,即当进行IFFT变换时,存在瞬态信息丢失问题㊂因此频域处理必须消除两次IFFT交界处相位不连续对合成造成的影响[9]㊂结合FPGA实现特点,采用1/2交叠运算的办法对相邻两次IFFT后时域数据交叠处进行去重处理㊂以单音信号为输入,通过仿真对比,频域FFT处理不作1/2交叠与作1/2交叠,输出时域数据的对比㊂光滑曲线是经过1/2交叠后的曲线,三角符号曲线代表未经过1/2交叠的曲线,如图5所示㊂图5㊀FFT计算1/2交叠对比图Fig.5㊀1/2overlapcomparisonchartofFFTcalculation由图5不难看出,未经过1/2交叠处理的数据波形存在明显数据点周期性跳变现象,跳变周期与FFT点数一致㊂与不交叠处理相比,交叠处理会使FPGA波束形成模块的资源消耗翻倍,但与时域校准合成相比,频域处理资源消耗小,仍具明显优势㊂3.3㊀频域校准合成一体设计传统的宽带时域数字波束形成多采用多相分解滤波器的结构,对通道校准滤波器和时延滤波器独立设计,通过滤波器级联的方式硬件实现,导致乘加滤波资源消耗过大,宽带波束形成个数较少,工程化使用受限㊂如果将时域信号变换至频域处理,可在DSP处理器中,对校准系数与合成系数首先进行时域卷积运算,达到校准系数与合成系数一体设计的效果,再转化成频域系数进行乘加运算后转换为时域数据,通过这样的转化运算能有效降低FPGA内乘法器资源消耗,提升波束形成个数,工程化优势明显㊂3.4㊀提升波束扫描连续性传统的数字波束合成采用延时滤波器实现,在FPGA中通过对FIR滤波器在线配置实现㊂当波束指向发生变化时,需要实时对时延滤波器系数进行加载更新和复位,在更新系数时,输出的DBF存在时间上间断现象,影响对目标信号侦察控守㊂频域处理时,合成系数是按块运算的,只要提前将指向系数写入FPGA缓存内,在FPGA的时序控制下,将系数写入波束合成模块,在不复位电路的情况下,对波束指向进行 捷变 ,切换速率为FPGA内部一个时钟周期㊂3.5㊀频率指向一致性验证为了验证瞬时带宽内DBF后各频率指向一致性,500MHz内产生26个等间隔20MHz的单音信号进行仿真,在30ʎ指向时,得到各频率的波束图㊂由图6可以看出,所有频率分量的单音信号都指向了30ʎ,没有其他方向的波束峰值出现,从而验证了宽带下各频率指向一致性㊂图6㊀多音信号波束指向仿真Fig.6㊀Beampointingsimulationofmultitonesignal3.6㊀合成增益验证为了验证波束合成效果,采用专用信号发生器输出多个单音信号,通过功分配器输出至波束合成接收机各中频输入㊂通过FPGA校准合成处理,将单路采样数据与频域合成后数据存储后导入至Matlab中计算幅度谱,覆盖频率范围从150650MHz,分别如图7与图8所示㊂图7㊀宽带波束合成前频谱Fig.7㊀SpectrumanalysisbeforewidebandDBF图8㊀宽带波束合成后频谱Fig.8㊀SpectrumanalysisafterwidebandDBF由图7与图8不难看出,经过宽带数字波束形成处理后,信号幅度不变,但宽带内噪底显著降低,信噪比得到明显提升㊂通过数据统计,合成增益约13dB,与理论值13.8dB接近,从而验证了该处理方法的可行性与有效性,为数字化宽带阵列校准合成处理的工程实现进行了技术储备㊂3.7㊀FPGA处理资源统计在Vivado17.4环境下,对XC7VX690T芯片综合布线后资源使用情况进行了统计,单片FPGA实现两通道1600Msample/s实采样数据接收,形成3个独立500MHz宽带波束输出,资源占用如表1所示㊂表1㊀FPGA中资源消耗Tab.1㊀ResourceconsumptioninFPGAchipFPGA型号XC7VX690T80FPGA总资源数量资源消耗数量资源消耗占比/%逻辑资源86640041484347.9存储资源147043229.4乘法器资源3600187252FPGA中主要资源有3种:逻辑资源㊁存储资源和乘法器资源㊂由表1可知,3个宽带500MHz的波束形成功能在FPGA中片内资源消耗占比分别为47.9%㊁29.4%和52%㊂FPGA程序运行在160MHz处理时钟下,波束合成功能运行稳定可靠㊂4㊀结束语本文介绍了数字波束形成原理与超宽带数字波束形成技术的实现过程,重点描述了采用频域合成技术实现超宽带多通道校准与波束形成的处理过程,并结合FPGA特性进行了硬件实现,验证了频域合成技术对超宽带数字波束形成的有效性㊂当前对相控阵系统探测距离要求的提升,促使相控阵天线阵面尺寸日益增大,阵元数量也对应增长,越发凸显功耗与成本给阵列技术工程化造成的瓶颈㊂随着半导体工艺的飞速发展,采用SIP微封装,低功耗集成化ASIC芯片设计的数字T/R组件[10]技术受到阵列信号处理领域广泛重视,其中资源消耗较大,功能可固化的处理模块采用ASIC流片,以达到低功耗与低成本预期㊂FPGA设计作为ASIC流片设计前期的原型验证手段,起到了缩短芯片设计周期以及优化芯片实现结构的作用,是专用集成芯片开发过程中不可或缺的技术验证环节㊂参考文献[1]㊀李陶.宽带数字阵列雷达关键技术研究[D].成都:电子科技大学,2017.[2]㊀解静.基于数字滤波器组的宽带数字阵列干扰技术[J].无线电通信技术,2014,40(5):6-7.[3]㊀何细建.宽带数字波束形成算法研究[D].西安:西安电子科技大学,2015.[4]㊀杜仲林.超宽带阵列波束形成新方法研究[D].南京:南京大学,2016.[5]㊀贾艳红.宽带数字阵实时延迟技术[D].成都:电子科技大学,2010.[6]㊀刘丽格.宽带高速阵列接收处理技术的研究与实现[D].西安:西安电子科技大学,2011.[7]㊀林振江.宽带数字接收机中小数倍数实时采样率变换算法及FPGA实现技术研究[D].南京:东南大学,2015.[8]㊀高晖,邓晔,张金平,等.微波光子相控阵的技术分析与展望[J].雷达学报,2019,8(2):251-253.[9]㊀赵拥军,陈辉,刘成城,等.宽带波束形成结构及算法研究[J].电子测量与仪器学报,2014,28(7):688-689.[10]李玮.宽带数字T/R组件接收通道关键技术研究[D].成都:电子科技大学,2009.作者简介:㊀㊀顾明超㊀硕士,高级工程师㊂主要研究方向:阵列信号处理㊁数字信号处理的FPGA实现㊂㊀㊀李春晓㊀硕士,高级工程师㊂主要研究方向:阵列信号处理㊁数字信号处理的FPGA实现㊂㊀㊀边㊀疆㊀硕士,工程师㊂主要研究方向:阵列信号处理㊁无线电测向技术仿真㊂㊀㊀张汉卿㊀硕士,工程师㊂主要研究方向:数字信号处理的DSP实现㊂。