Certificateless Puklic Key Encryption With Equality Test of Supporting Keyword Search
-
摘要: 公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密(CLEETS)方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。Abstract: Public Key Encryption with Equality Test (PKEET) is an important method to achieve the equality test of ciphertexts which are generated by the different public key aiming to the same plaintext in cloud environment. In other words, it can tests the plaintext corresponding to the two ciphertext’s equivalence without decrypting the ciphertext, but does not supply the searchable function. Nowadays, the existing PKEET scheme takes directly the message to generate a trapdoor as the proof of equality test, which has low test accuracy and search efficiency. To solve the above problems, a certificateless public key encryption with equality test scheme supporting keyword search (CertificateLess Equality test EncrypTion with keyword Search, CLEETS) is proposed. The scheme determines whether it contains information needed by the user through the keyword search, then performs the equality test according to the search result, which can avoid invalid test. Then, it is proved that the scheme satisfies the indistinguishability of adaptive selection of keywords under the random oracle model. Finally, the comparison analyses of function and efficiency are performed. The results indicate the computation cost of CLEETS scheme is less efficient. Fortunately, it can realizes the function of keyword search in encryption with equality test, which can remedies the inefficiency.
-
1. 引言
在外辐射源雷达低空小目标探测中,其背景杂波受传播环境影响而复杂多变,尤其是功率突变的杂波会在距离多普勒谱上形成点状、块状的杂波边缘,极大地影响了低空小目标的恒虚警检测性能。
当前常用的恒虚警算法根据杂波在空间与时序上的分布特性与均匀性可划分为:空域类(也称为滑窗类)和时序类。
空域类恒虚警算法中具有代表性的是单元平均(Cell Averaging)CA-CFAR算法[1,2],其采用临近待检测单元的杂波均值来计算检测阈值,在均匀环境下效果较好,但是在多目标及杂波边缘环境下无法消除临近目标与能量突变干扰,使得检测性能恶化。在该算法的基础上,Trunk[3]提出了最小选择(Smallest Of)SO-CFAR以解决多目标干扰问题,Hansen等人[4]提出最大选择(Greatest Of)GO-CFAR以解决杂波边缘环境下的能量突变问题,但是这两种算法都在均匀环境下存在一定性能损失,且并不适用于另一种非均匀环境。Smith等人[5]在以上算法的基础上提出了变指数(Varibility Index)VI-CFAR。该算法先判决当前杂波环境的类型,然后选择与其匹配的其他恒虚警算法[6,7],其本质是多种算法的组合。Rohling等人[8-11]提出有序统计(Order Statistics)OS-CFAR,虽然该算法在多目标、杂波边缘环境下性能得到部分改善,但在均匀环境下性能也有一定损失。
时序类恒虚警算法[12-16]中,杂波图(Clutter Map)CM-CFAR是该类算法的典型代表,CM-CFAR将杂波空间划分为杂波图单元用以存储杂波数据,每个杂波图单元依靠当前数据和历史数据进行加权迭代更新。由于这类算法在迭代初期采样的数据量少,所以检测性能较差;随着迭代次数增加,检测性能会得到较大的提升。但是这类算法也具有因迭代计算而带来的记忆效应这一不可忽视的缺点。
在外辐射源雷达低空小目标探测中,由于目标回波弱、背景杂波复杂多变,空域类算法在该类应用中性能损失严重、虚警概率恶化,传统时序类算法迭代初期性能较差并且还有记忆效应等问题,为此本文提出了动态有序矩阵(Dynamic Order Matrix)DOM-CFAR算法,其将杂波空间划分成有序矩阵,利用雷达初次扫描数据的滑窗中值对有序矩阵中的有序数组进行初始化用以弥补传统时序类算法在迭代初期的性能劣势,并通过雷达扫描数据对有序数组进行动态极值替换用以获取杂波估计中值并弥补记忆效应造成的影响,最后利用杂波估计中值来计算检测阈值。
2. 检测模型
2.1 杂波与目标
在判决雷达回波
x(t) 中是否存在目标时,根据二元假设检测可知x(t)=n(t),H0x(t)=n(t)+s(t),H1} (1) 其中,
s(t) 为目标信号,n(t) 为杂波和噪声信号,H0 表示只有杂波,H1 表示存在目标。杂波分布模型按照其概率密度函数参数个数可以分为单参和多参分布模型[17-20]。例如瑞利分布、指数分布等只由1个参数决定其幅度分布规律的为单参分布模型;韦布尔分布、对数正态分布、莱斯分布等由多个参数决定其幅度分布规律的为多参分布模型。本文以杂波数据经平方率检波后服从指数分布为背景,其杂波概率密度函数(Probability Density Function, PDF)为
f(x)=1λexp(−xλ),0≤x (2) 其中,
λ 为每个杂波单元总功率。在H0 假设下,λ 为杂波和噪声的功率μ ;在H1 假设下,λ 为杂波、噪声和目标的总功率(1+s)μ ,s 表示目标与杂波噪声功率μ 的比值。由式(2)可得检测概率(Probability of Detection, PD)与虚警概率(Probability of False Alarm, PFA)为PD=P[x>xt|H1]=∫∞xtf(x)dx|H1 =exp(−xt(1+s)μ) (3) PFA=P[x>xt|H0]=∫∞xtf(x)dx|H0=exp(−xtμ) (4) 在已知参数
μ 和预设虚警概率PFA 时,可由式(4)求得检测阈值T为T=−μln(PFA) (5) 2.2 有序矩阵
对于雷达回波的RD谱数据
X ,每帧数据既有距离信息也有多普勒信息,其表达式为X=[x1,1x1,2···x1,d···x1,Dx2,1x2,2···x2,d···x2,D⋮⋮⋱⋮⋱⋮xr,1xr,2···xr,d···xr,D⋮⋮⋱⋮⋱⋮xR,1xR,2···xR,d···xR,D] (6) 其中,
xr,d 表示RD谱X 中待检测的第(r,d) 单元数据,其中r 为第r 个距离元、d 为第d 个多普勒元。由于本文所提算法利用待检测杂波的历史数据来估计中值ymid 求解检测阈值T,为了准确地估算估计中值ymid ,这里利用有序矩阵M 来存储相关历史数据,有序矩阵M 的表达式为M=[Y1,1Y1,2···Y1,d···Y1,DY2,1Y2,2···Y2,d···Y2,D⋮⋮⋱⋮⋱⋮Yr,1Yr,2···Yr,d···Yr,D⋮⋮⋱⋮⋱⋮YR,1YR,2···YR,d···YR,D] (7) 其中,
Yr,d 为有序矩阵M 中第(r,d) 单元的有序数组,其长度为2K+1 ,用于存储xr,d 历史数据,表达式为Yr,d=[y1y2···yk···y2K+1] (8) 其中,
yk 为有序数组Yr,d 中的第k 大的数据,K 为本算法的半参考窗值,K值越大,所需的存储空间越多。待检测单元xr,d 的杂波估计中值ymid 为Yr,d 中的yK+1 。3. DOM-CFAR原理
DOM-CFAR算法实现流程如图1所示,分为初始化、迭代优化与检测3个步骤。
3.1 初始化
初始化时,以RD谱数据
X 中待检测单元xr,d 为中心的长度为2K+1 的距离多普勒域滑窗进行排序整理,用滑窗中值x′r,d 对有序数组Yr,d 中的所有数据赋初值,如式(9)所示yk=x′r,d,k∈[1,2K+1] (9) 初始化后,有序数组
Yr,d 中的数据yk 服从N(u0+τ,σ2) 的高斯分布,其均值与方差为u0+τ=k=2K+1∑k=1yk2K+1 (10) σ2=k=2K+1∑k=1[u0+τ−yk]22K+1 (11) 其中,
u0 为杂波理论中值,τ 为yk 与u0 的差值,σ2 表示yk 的方差。由式(9)可知,初始化后有序数组
Yr,d 中yk 的数值都为x′r,d ,方差值为0,并且当K值越大,采样滑窗所包含的杂波样本越多,x′r,d 越趋近u0 ,|τ| 数值越小。由于本算法初始化参考OS-CFAR的采样策略,所以在迭代初期可获得与其接近的算法性能。
3.2 迭代优化
算法迭代通过将有序数组
Yr,d 中偏离理论中值u0 的数据替换,保留接近u0 的数据,从而获取更加准确的估计中值ymid 。在数值替换中对极小值
y1 和极大值y2K+1 进行动态轮询替换,以雷达扫描次数t的奇偶性为标志,当雷达扫描次数t为奇数时,将待检测单元xr,d 赋值给Yr,d 中的y1 ;当t为偶数时,将xr,d 赋值给y2K+1 。重新对Yr,d 进行排序以保持有序性,以被替换极值点为起点,未被替换极值点为终点进行单向冒泡排序。K值越大,排序耗时越多。由于初始化时
Yr,d 中的数据都相同,所以在算法迭代中需要经过2K+1轮迭代才能将Yr,d 中的初始数据全部替换,之后Yr,d 中的ymid 开始变化,初始数据被全部替换也标志着算法渡过2K+1轮迭代的初期阶段。3.3 检测阈值计算
通过杂波估计中值
ymid 逆推求解杂波模型参数,即令∫ymid0f(x)dx=12 可得杂波参数μ=ymidln2 。由于预设虚警概率已知,可通过式(4)求解标称因子
α 和检测阈值T为α=−ln(PFA)ln2 (12) T=αymid=−ymidln(PFA)ln2 (13) 使用本算法进行检测处理时,若杂波数据服从单参分布模型,可直接按原流程处理;若杂波数据服从多参分布模型,则需要先保留其中1个参数为未知状态,将其它参数由参数估计方法(最大似然估计、矩估计等)估算,之后按照原流程估算这个未知参数,计算检测阈值进行检测处理。
3.4 半参考窗值K的取值
半参考窗数值K需要综合考虑内存需求、运算速度、迭代速度、期望检测性能这4个因素进行设置。为便于分析K值对迭代速度和期望检测性能的影响,这里设计如下2个评价指标
mt,K=1NN∑i=1|yt,K,i−ˉymid| (14) σ2t,K=1NN∑i=1(|yt,K,i−ˉymid|−mt,K)2 (15) 其中,
yt,K,i 为杂波估计中值,ˉymid 为杂波理论中值,mt,K 为yt,K,i 与ˉymid 之差绝对值的均值,σ2t,K 为yt,K,i 与ˉymid 之差绝对值的方差,t 为迭代次数,K 为半参考窗值,i 为蒙特卡罗实验次数,N 为蒙特卡罗实验总次数。均值mt,K 越小,表明yt,K,i 越接近ˉymid 、准确性越高;方差σ2t,K 越小,表明稳定性越高;准确性与稳定性越高计算出的检测阈值更接近理论值,可获得更优的期望检测性能。利用杂波功率
λ 为0 dBm的指数分布杂波数据进行2×104组蒙特卡罗实验,每组实验进行2000次迭代、K取值范围为[1, 100],对获得的mt,K 和σ2t,K 取自然对数绘制等高线图谱如图2、图3所示。由图2、图3可知,两图左上角出现三角形异常区域,这是由算法迭代初期杂波估计中值不变暂稳态导致。K取值在[10,20]范围内时,两图的评价指标处于等高线山谷区域,均值和方差较低(异常区域数据除外),准确性和稳定性较高,所以应尽量将K取值在[10,20]范围内。
4. 仿真分析
将DOM-CFAR与最优检测器(opt), CA-CFAR, SO-CFAR, GO-CFAR, OS-CFAR和CM-CFAR进行4×103组蒙特卡罗仿真实验,其中背景杂波功率
λ 为20 dBm, DOM-CFAR的半参考窗值K为15, CA-CFAR, SO-CFAR, GO-CFAR和OS-CFAR的保护单元为4、滑窗长度为30, CM-CFAR的遗忘因子为1/128,预设虚警概率PFA为10–4。4.1 均匀环境下的性能分析
对均匀环境下单目标分别进行10次、200次、1000次迭代优化,其中信杂比取值范围为[0 dB, 30 dB],其检测结果如图4、图5、图6所示。
由图4可知,DOM迭代初期检测性能接近OS,优于SO,较CA, GO略差。
由图5可知,经过200次迭代DOM性能已优于参照对比算法。
由图6可知,经过1000次迭代DOM性能趋近于最优检测器性能。
4.2 多目标环境下的性能分析
在目标参考前窗设置相同信杂比的第2个目标形成拥有多目标的背景杂波环境进行10次、200次迭代优化,其中信杂比取值范围为[0 dB, 30 dB],检测结果如图7、图8所示。
由图7可知,DOM迭代初期拥有与OS相近的多目标检测优势。
由图8可知,DOM检测性能不受邻近目标的影响,且经过200次迭代后,其检测性能已经优于参照对比算法。
4.3 杂波边缘环境下的性能分析
设置前500个距离单元杂波功率为20 dBm,后500个距离单元杂波功率为30 dBm,形成杂波边缘环境,分别进行10次、200次迭代检测,其结果如图9、图10。
由图9可知,DOM迭代初期的虚警概率在杂波边缘的低功率区相较于CA, GO和CM更接近预设值,在杂波边缘的高功率区相较于CA, SO更接近预设值。
由图10可知,DOM经过200次迭代,虚警概率在杂波边缘的低功率区更接近预设值,在杂波边缘的高功率区相较于CA, SO和OS更接近预设值。
4.4 记忆效应分析
DOM与CM都是利用杂波历史数据计算检测阈值的时序类恒虚警算法,算法处理时每帧数据(无论是否有目标能量信息)都参与迭代并影响后续检测,从而导致算法的记忆效应。
由于DOM的参考数据为估计中值
xDOM(t) , CM的参考数据为估计均值xCM(t) ,为了统一评价指标进行如下处理sDOM(t)=|xDOM(t)−PdB⋅ˉxDOM|PdB⋅ˉxDOM (16) sCM(t)=|xCM(t)−PdB⋅ˉxCM|PdB⋅ˉxCM (17) 其中,
PdB 为杂波功率值,ˉxDOM 为理论中值,ˉxCM 为理论均值。评价指标s 的数值越小,参考值越接近理论值,估算的检测阈值更准确。先在均匀杂波无目标的环境下进行2000次迭代使DOM和CM的性能稳定,从第2001次迭代开始,连续引入50次单目标回波,仿真目标能量参与迭代对性能的影响,其中目标能量信杂比分别为4 dB, 8 dB, 16 dB,结果如图11所示。
由图11可知,当目标干扰出现并参与迭代,对DOM的影响有一定延时,当目标干扰消失时,DOM会以更快的速度重新优化,故其拥有更优的抗目标干扰能力。
4.5 算法复杂度与耗时
由于算法中每个待检测单元都需要一组长度为2K+1的有序数组用于存储其历史数据,因此空间复杂度(使用大O表示法)为O(MK),其中M由待检测单元总个数决定。在迭代优化中动态极值替换的逻辑计算量很小几乎可以忽略,对运算速度起决定影响的是单向冒泡排序,因此其运算复杂度为O(K)。
以大O表示法为评价指标对各个算法的空间、运算复杂度以及在硬件为i7-7700HQ CPU条件下处理10帧实测RD谱数据的串行、并行计算耗时进行分析,结果如表1所示,其中N由滑窗大小决定、K由半参考窗值决定、M由待检测单元总个数决定。
表 1 算法复杂度及耗时比较算法名称 空间复杂度 运算复杂度 串行耗时(s) 并行耗时(s) CA 1 MN 51.337 2.776 SO 1 MN 73.588 3.260 GO 1 MN 75.176 3.289 OS 1 MNlgN 449.651 7.632 CM M M 0.087 0.073 DOM MK MK 88.490 5.560 由表1及前文中各算法在均匀、多目标和杂波边缘环境下的性能对比可知,本算法与现有大部分算法相比,虽然存储空间需求较大、处理速度优势不突出,但在性能上得到了较大提高。同时根据已进行的雷达低空小目标探测实验可知,其算法复杂度对于目前的GPU硬件条件来说是可行的。
5. 实测数据验证
使用武汉大学电波传播实验室的外辐射源雷达系统[21]在有风力发电机组环境下的实测数据进行验证分析,探测条件如图12所示。
实测数据经多径杂波和多普勒扩展杂波抑制后的RD谱中,风机叶片转动的多普勒扩展杂波残余仍然较强,形成杂波边缘环境,如图13所示。
在实测RD谱上添加100个信杂比为15 dB的随机目标则形成拥有多目标的杂波边缘环境。将DOM-CFAR与CA-CFAR, SO-CFAR, GO-CFAR, OS-CFAR和CM-CFAR进行实测验证,其中DOM-CFAR的半参考窗值K为15, CA-CFAR, SO-CFAR, GO-CFAR和OS-CFAR的保护单元为4、滑窗长度为30, CM-CFAR的遗忘因子为1/128,迭代总次数为400,预设虚警概率为10–6,结果如表2所示。
由表2数据可知,在迭代初期,DOM相较于参照对比算法拥有较优的检测性能,而虚警性能相对较差。但是DOM通过迭代优化后,检测概率会稳步提升,虚警概率会迅速下降,从而获得更优的检测性能与虚警性能。
表 2 实测的检测概率与虚警概率CFAR CA SO GO OS CM迭代次数 DOM迭代次数 10 100 200 400 10 100 200 400 检测概率(%) 72.4 51.3 78.8 86.8 1.3 62.1 76.4 93.0 88.0 98.3 98.1 98.2 虚警概率(10–5) 2.68 9.58 1.93 22.06 0.13 2.93 4.25 4.45 20.93 5.08 2.85 1.28 6. 结束语
本文提出了一种基于动态有序矩阵的外辐射源恒虚警检测算法,利用历史杂波数据来动态替换有序矩阵中的极值,使得杂波估计中值向理论中值收敛,通过估计中值求解检测阈值。仿真与实测结果表明,该算法在迭代初期拥有较优的检测性能,通过多次迭代可以快速达到检测概率与虚警概率的最优性能,在均匀杂波、多目标和杂波边缘的复杂环境中检测性能稳定,并且相较于同属时序类算法的CM-CFAR,拥有更优的抗目标干扰能力。
-
表 1 功能对比
表 2 通信开销
方案 部分私钥长度 秘密值长度 公钥长度 密文长度 文献[6]方案 |2Zq| |2Zq| |2G1| n(|G1|+lgq) 本文方案 |2G1| |2Zq| |2G1| n(|G1|+|G2|+lgq) 表 3 计算代价(ms)
密钥生成 加密 陷门 授权 测试算法1 测试算法2 4Tex +2TH +2Tsm=38.252 4Tex +3Tb +Tmul +2TH +2Tsm=
40.365TH +Tex +Tmul =11.473 Tex =5.611 2Tb +Tex=6.953 4Tb +2TH=14.208 -
张键红, 李鹏燕. 一种有效的云存储数据完整性验证方案[J]. 信息网络安全, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001ZHANG Jianhong and LI Pengyan. An efficient data integrity verification scheme for cloud storage[J]. Netinfo Security, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001 MAYER-SCHONBERGER V and CUKIER K. Big data: A Revolution that Will Transform How We Live, Work and Think[M]. London: John Murray, 2013: 94–98. SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2000: 44–55. doi: 10.1109/SECPRI.2000.848445. BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522. doi: 10.1007/978-3-540-24676-3_30. 江明明, 郭宇燕, 余磊, 等. 有效的标准模型下格上基于身份的代理重加密[J]. 电子与信息学报, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146JIANG Mingming, GUO Yuyan, YU Lei, et al. Efficient identity-based proxy re-encryption on lattice in the standard model[J]. Journal of Electronics &Information Technology, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146 PENG Yanguo, CUI Jiangtao, PENG Changgen, et al. Certificateless public key encryption with keyword search[J]. China Communications, 2014, 11(11): 100–113. doi: 10.1109/CC.2014.7004528 MA Mimi, HE Debiao, KUMAR N, et al. Certificateless searchable public key encryption scheme for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(2): 759–767. doi: 10.1109/TII.2017.2703922 MA Mimi, HE Debiao, KHAN M K, et al. Certificateless searchable public key encryption scheme for mobile healthcare system[J]. Computers & Electrical Engineering, 2018, 65: 413–424. doi: 10.1016/j.compeleceng.2017.05.014 张玉磊, 刘祥震, 郎晓丽, 等. 云存储环境下多服务器的密钥聚合可搜索加密方案[J]. 电子与信息学报, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418ZHANG Yulei, LIU Xiangzhen, LANG Xiaoli, et al. Multi-server key aggregation searchable encryption scheme in cloud environment[J]. Journal of Electronics &Information Technology, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418 张玉磊, 刘文静, 刘祥震, 等. 基于授权的多服务器可搜索密文策略属性基加密方案[J]. 电子与信息学报, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944ZHANG Yulei, LIU Wenjing, LIU Xiangzhen, et al. Searchable multi-server CP-ABE scheme based on authorization[J]. Journal of Electronics &Information Technology, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944 YANG Guomin, TAN C H, HUANG Qiong, et al. Probabilistic public key encryption with equality test[C]. Cryptographers’ Track at the RSA Conference 2010, San Francisco, USA, 2010: 119–131. doi: 10.1007/978-3-642-11925-5_9. TANG Qiang. Towards public key encryption scheme supporting equality test with fine-grained authorization[C]. The 16th Australasian Conference on Information Security and Privacy, Melbourne, Australia, 2011: 389–406. TANG Qiang. Public key encryption supporting plaintext equality test and user-specified authorization[J]. Security and Communication Networks, 2012, 5(12): 1351–1362. doi: 10.1002/sec.418 TANG Qiang. Public key encryption schemes supporting equality test with authorisation of different granularity[J]. International Journal of Applied Cryptography, 2012, 2(4): 304–321. doi: 10.1504/IJACT.2012.048079 MA Sha, HUANG Qiong, ZHANG Mingwu, et al. Efficient public key encryption with equality test supporting flexible authorization[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 458–470. doi: 10.1109/TIFS.2014.2378592 MA Sha. Identity-based encryption with outsourced equality test in cloud computing[J]. Information Sciences, 2016, 328: 389–402. doi: 10.1016/j.ins.2015.08.053 QU Haipeng, YAN Zhen, LIN Xijun, et al. Certificateless public key encryption with equality test[J]. Information Sciences, 2018, 462: 76–92. doi: 10.1016/j.ins.2018.06.025 HUANG Kaibin, TSO R, CHEN Yuchi, et al. PKE-AET: Public key encryption with authorized equality test[J]. The Computer Journal, 2015, 58(10): 2686–2697. doi: 10.1093/comjnl/bxv025 LEE H T, LING San, SEO J H, et al. Semi-generic construction of public key encryption and identity-based encryption with equality test[J]. Information Sciences, 2016, 373: 419–440. doi: 10.1016/j.ins.2016.09.013 The pairing-based cryptography library[EB/OL]. http://crypto.stanford.edu/pbc/, 2015. 期刊类型引用(5)
1. 刘言,刘宁波,黄勇,王中训. 利用相位特征筛选参考单元的改进CFAR方法. 烟台大学学报(自然科学与工程版). 2023(03): 371-378 . 百度学术
2. 杜改丽,封治华. 一种改进现有机载雷达探测性能的多普勒处理新技术. 现代雷达. 2022(02): 75-83 . 百度学术
3. 邹俊杰,程丰,万显荣. 外源雷达空时联合恒虚警检测分析与实验. 雷达科学与技术. 2022(04): 415-420+428 . 百度学术
4. 周子铂,王彬彬,张朝伟,刘建卫,徐颖鑫,王志会. 基于迭代对消的外辐射源雷达目标检测方法. 雷达科学与技术. 2022(05): 555-564 . 百度学术
5. 杨威,崔恒荣. 77GHz近程雷达CFAR算法研究. 通信技术. 2021(09): 2125-2131 . 百度学术
其他类型引用(9)
-