查看原文
其他

跳频信号在电子对抗领域的应用与检测

2018-03-01 王友军 中国保密协会科学技术分会

       在军事通信领域,电子战对抗双方谁能取得通信方面的优势谁就能在战争中取得先机。战场环境下,为了保证通信信息的安全,首先要保证信号发送过程中不被干扰,其次要保证信号传输过程中不被截获,最后要保证信号不被破译。为了保证通信信号的抗干扰,低截获,稳定性能,跳频通信系统应运而生。

       跳频通信[1]是通信双方或多方在相同同步算法和伪随机跳频图案算法的控制下,射频频率在约定的频率表(集)内以离散频率的形式伪随机且同步地跳变的一种通信方式。跳频通信信号在较宽的频带内跳变,以此来躲避通信对抗中的干扰和截获,由于其具有较强的抗干扰能力、抗截获能力、抗衰落能力、频谱资源利用率高等优势,跳频通信技术不仅广泛应用于信息对抗等军事领域,同时在民用领域,为了更加高效地利用日渐紧张的频谱资源,安全地传输信息,蓝牙、wifi和多种无人机遥控器均采用跳频通信方式传输信号。公安、政法和金融等领域也将跳频通信作为内部通信方式,保证信息不被截获的安全性。同时由于跳频通信系统低截获的特性,跳频通信系统的使用也给通信侦察提出了严峻的挑战。

图1 通信侦查场景

       在电磁环境日益复杂的今天,较宽的跳频带宽内存在多种干扰信号,比如定频信号、扫频信号、突发信号和噪声信号等。同时,由于跳频信号载波频率的随机跳变特性,使得检测跳频信号相对于常规定频信号的检测要复杂的多。不同跳速和多种跳频组网方式并存的状况进一步加剧了跳频信号的检测难度。 

       为了检测出复杂电磁空间中存在的跳频信号,科研人员付出了辛勤的努力。现有研究成果主要使用基于自相关函数[2,3]的检测方法以及基于时频分析[4]的检测方法对跳频信号进行检测。

       基于自相关函数的方法,需要预知跳频信号的多种性能参数以及电磁环境中的噪声模型,在此基础上通过计算检验统计量的方法实现对跳频信号的检测。此类方法对电磁空间内的噪声信号敏感,对剧烈变化的电磁空间很难有良好的适应能力,并且检验统计量计算复杂度高,对于跳频信号的检测实时性有所欠缺。

       为了满足检测实时性能的要求以及提高复杂电磁空间中的适应能力。时频分析方法为跳频信号检测带来了新的思路。常规通信信号通常是定频信号,信号在固定频率上随时间变换,可以作为一维序列进行处理,而跳频信号在时间和频率维度上变化均不固定,所以用于分析定频信号的单一的时域统计方法和频域傅里叶整体变换方法无法有效对跳频信号进行分析,此时需要对时间维度和频率维度进行联合分析,以获得跳频信号在某一时间所使用的信号频率信息。

       时频分析方法主要包括短时傅里叶变换[5],小波变换[6,7]。短时傅里叶变换是使用时频局部化的窗函数与输入信号进行叠加,使得在不同的有限时间宽度内信号是平稳的,从而计算出各个不同时刻的功率谱。

图2 短时傅里叶变换加窗过程

       短时傅里叶变换采用固定时间窗长度,对于信号变化剧烈的信号难以捕获到精确的时间和频率信息。小波变换摒弃对输入信号加窗的方法,使用具有伸缩平移特性的小波函数[8]与输入信号叠加精确得到信号的时间和频率信息。其中,小波函数的伸缩性能捕获信号频率特征,平移性能捕获信号的时间特性。

图3 原始信号小波变换过程

       但是短时傅里叶变换和小波变换得到的是完全的频率和时间信息,由于复杂电磁环境下的信号其中夹杂着许多干扰信号,这种方法检测跳频信号也会受到各种不相关信号的影响。跳频信号具有天然的时域和频域二维特性,这和二维图像极其相似。随着图像处理技术的不断发展,跳频信号检测和图像处理技术被结合起来[9],经过时频分析方法处理无线信号可以获得信号的时频域图像,再使用图像处理技术去除定频干扰等信号,可以有效检测出电磁空间中的跳频信号。

       这种方法利用图像处理中的二值化方法[10]将存在跳频信号的信号图转化为黑白两种颜色的二值图案便于图像的后续处理。对图像经过多次膨胀和腐蚀操作[11]就能得到清晰的跳频图案。最后使用基于Sobel[12]边缘检测算子的边缘检测算法[13]对跳频信号进行最终检测。

图4 时频分析与图像处理相结合的方法

       随着电磁环境的日益复杂,跳频信号的检测方法正向着自动、实时、高适应性方向发展。跳频信号检测作为检测电磁空间中潜在风险信号的手段,在电磁对抗领域中发挥着至关重要的重要作用。


参考文献:

[1]Bird W E, Triggs A. Frequency hopping: US, US6128327[P]. 2000.

[2]Cheng Y P. Detection of Frequency Hopped Signals Timing Information Using the Temporal Correlation Function[J]. Thesis Collection, 2008.

[3]Zhu W G, Xie L Y, Pei-Xia X U. Array signal processing-based blind detection of frequency-hopping signals[J]. Journal of University of Science & Technology of China, 2008.

[4]Zhang D, Ying W U. Application of STFT in Analysis of Frequency Hopping Signal[J]. Modern Electronic Technique, 2005.

[5]Fu W, Lu W, Jia K, et al. Blind parameter estimation algorithm for frequency hopping signals based on STFT and SPWVD[J]. Journal of Huazhong University of Science & Technology, 2014.

[6]Fargues M P, Overdyk H F, Hippenstiel R. Wavelet-based detection of frequency hopping signals[C]// Asilomar Conference on. IEEE, 1997:515-519 vol.1.

[7]Overdyk H F. Detection and estimation of frequency hopping signals using wavelet transforms /[J]. Thesis Collection, 1997.

[8]Wang M H, Gou Y X, Tian Y. A Differential Frequency Hopping(DFH) Signal Detection Method Based on Wavelet Transform and Time-frequency Analysis[J]. Telecommunication Engineering, 2008.

[9]Yan L I, Tian-Yun L I, Lin-Dong G E. Blind Detection of High Frequency FH Signals Based on Image Segmentation and Template Matching[J]. Journal of Information Engineering University, 2010.

[10]Sauvola J, Pietikäinen M. Adaptive document image binarization[J]. Pattern Recognition, 2000, 33(2):225-236.

[11]Jackway P T, Deriche M. Scale-Space Properties of the Multiscale Morphological Dilation-Erosion[J]. IEEE Transactions on Pattern Analysis & Machine Intelligence, 1996, 18(1):38-51.

[12]Kanopoulos N, Vasanthavada N, Baker R L. Design of an image edge detection filter using the Sobel operator[J]. IEEE Journal of Solid-State Circuits, 2002, 23(2):358-367.

[13]Chen S, Tian-Yun L I, Lin-Dong G E. Study on Frequency-Hopping Detection Algorithm Based on Edge Detection[J]. Journal of Information Engineering University, 2006, 7(3):264-266.


责任编辑:高琪

中国保密协会科学技术分会

请长按二维码识别,关注中国保密协会科学技术分会微信号。




往期精彩文章TOP5回顾

美国攻击窃密能力背后的顶层架构

美国网络安全体系架构简介

起底突破物理隔离的USB设备攻击窃密技术

兰德公司对网络空间安全防御的建议

窃听风云:美国国徽背后的秘密


近期精彩文章回顾

你真的了解电磁波吗?——电磁波的极化状态

你真的了解电磁波吗?——轨道角动量发展

区块链主流共识算法的浅析

美国攻击窃密能力背后的顶层架构

人眼睛看不到,但对手能看到 -远距离和非视线光泄漏的泄密隐患简介

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存