El ataque troyano electromagnético puede romper el aislamiento físico para atacar, y el canal filtrado no utiliza los recursos de red del sistema, lo que hace que el firewall tradicional y otros dispositivos de detección de intrusiones no puedan prevenir de manera efectiva. Basándose en los resultados de investigación existentes, este documento propone un método de detección de troyanos electromagnéticos basado en el aprendizaje profundo, lo que hace que el trabajo de análisis de troyanos electromagnéticos sea más inteligente. En primer lugar, la señal de onda electromagnética se captura utilizando la tecnología de radio definida por software, y luego la señal se filtra inicialmente en combinación con una lista blanca, una señal demodulada y una tasa de cambio en la intensidad. En segundo lugar, la señal en el dominio de frecuencia se divide en bloques en un modo de ventana temporal, y las señales electromagnéticas se representan mediante características como tiempo, cantidad de información y energía. Finalmente, el vector de características de señal serializada se extrae aún
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Control Predictivo Robusto con Restricciones Dependientes del Retardo y del Rango para Procesos Industriales con Incertidumbres y Perturbaciones Desconocidas
Artículo:
Verificación del algoritmo de imagen para software de procesamiento de señales dentro del sistema de Radar de Apertura Sintética (SAR).
Artículo:
Avances en los servicios móviles personalizados
Artículo:
Occam-pi para la programación de arquitecturas reconfigurables masivamente paralelas.
Artículo:
Transmisión con umbral de secreto compartido contra escuchas pasivas en redes inalámbricas MIMO