Please wait a minute...

当期目录

      
    特邀论文
    “语义通信的数学理论”序言
    王江舟
    2024, 45(6):  1-6. 
    摘要 ( 31 )   在线阅读 ( 8 )   PDF下载 (602KB) ( 34 )   可视化   
    数据和表 | 参考文献 | 相关文章
    语义通信的数学理论
    牛凯, 张平
    2024, 45(6):  7-59.  doi:10.11959/j.issn.1000-436x.2024111
    摘要 ( 132 )   在线阅读 ( 58 )   PDF下载 (395KB) ( 106 )   可视化   
    参考文献 | 相关文章

    自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=maxp(x)I(X;Y)以及率失真函数R(D)=minp(x^|x):Ed(x,x^)DI(X;X^)。长期以来,由于经典信息论只研究语法信息,限制了通信科学的进一步发展。近年来,研究语义信息处理与传输的通信技术获得了学术界的普遍关注,语义通信开辟了未来通信技术发展的新方向,但还缺乏一般性的数学指导理论。为了解决这一难题,构建了语义信息论的理论框架,对语义信息的度量体系与语义通信的理论极限进行了系统性阐述。首先,通过深入分析各类信源的数据特征,以及各种下游任务的需求,总结归纳出语义信息的普遍属性——同义性。由此指出语义信息是语法信息的上级概念,是许多等效或相似语法信息的抽象特征,表征隐藏在数据或消息背后的含义或内容。将语义信息与语法信息之间的关系命名为同义映射,这是一种“一对多”映射,即一个语义符号可以由许多不同的语法符号表示。基于同义映射f这一核心概念,引入语义熵Hs(U˜)作为语义信息的基本度量指标,表示为信源概率分布与同义映射的泛函。在此基础上,引入上/下语义互信息Is(X˜;Y˜)(Is(X˜;Y˜)),语义信道容量Cs=maxfxymaxp(x)Is(X˜;Y˜)以及语义率失真函数Rs(D)=min{fx,fx^}minp(x^|x):Eds(x˜,x˜^)DIs(X˜;X˜^),从而构建了完整的语义信息度量体系。这些语义信息度量是经典信息度量的自然延伸,都由同义映射约束,如果采用“一对一”映射,则可以退化为传统的信息度量。由此可见,语义信息度量体系包含语法信息度量,前者与后者具有兼容性。其次,证明了3个重要的语义编码定理,以揭示语义通信的性能优势。基于同义映射,引入新的数学工具——语义渐近均分(AEP),详细探讨了同义典型序列的数学性质,并应用随机编码和同义典型序列译码/编码,证明了语义无失真信源编码定理、语义信道编码定理和语义限失真信源编码定理。类似于经典信息论,这些基本编码定理也都是存在性定理,但它们指出了语义通信系统的性能极限,在语义信息论中起着关键作用。由同义映射和这些基本编码定理可以推断,语义通信系统的性能优于经典通信系统,即语义熵小于信息熵Hs(U˜)H(U),语义信道容量大于经典信道容量CsC,以及语义率失真函数小于经典率失真函数Rs(D)R(D)。最后,讨论了连续条件下的语义信息度量。此时,同义映射转换为连续随机变量分布区间的划分方式。相应地,划分后的子区间被命名为同义区间,其平均长度定义为同义长度S。特别是对于限带高斯信道,得到了一个新的信道容量公式Cs=BlogS41+PN0B,其中,平均同义长度S表征了信息的辨识能力。这一容量公式是经典信道容量的重要扩展,当S=1时,该公式退化为著名的香农信道容量公式。综上所述,语义信息论依据同义映射这一语义信息的本质特征,构建了语义信息的度量体系,引入新的数学工具,证明了语义编码的基本定理,论证了语义通信系统的性能极限,揭示了未来语义通信的巨大性能潜力。

    工业互联网安全技术
    工控协议安全研究综述
    黄涛, 王郅伟, 刘家池, 龙千禧, 况博裕, 付安民, 张玉清
    2024, 45(6):  60-74.  doi:10.11959/j.issn.1000-436x.2024104
    摘要 ( 139 )   在线阅读 ( 30 )   PDF下载 (1574KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。

    新增未知攻击场景下的工业互联网恶意流量识别方法
    曾凡一, 苘大鹏, 许晨, 韩帅, 王焕然, 周雪, 李欣纯, 杨武
    2024, 45(6):  75-86.  doi:10.11959/j.issn.1000-436x.2024093
    摘要 ( 143 )   在线阅读 ( 33 )   PDF下载 (1470KB) ( 105 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性。该方法首先对流量数据进行图结构建模,捕获通信行为中的拓扑关系与交互模式;然后,基于有偏采样的邻域过滤机制划分流量子图,消除通信行为间的伪同质性;最后,应用图表示学习和稳定学习策略,结合自适应样本加权与协同损失优化方法,实现高维流量特征的统计独立性。2个基准数据集上的实验结果表明,相较对比方法,所提方法在新增未知攻击场景下的识别性能提升超过2.7%,展示了其在工业互联网环境下的高效性和实用性。

    基于数字孪生的工业互联网安全检测与响应研究
    马佳利, 郭渊博, 方晨, 陈庆礼, 张琦
    2024, 45(6):  87-100.  doi:10.11959/j.issn.1000-436x.2024091
    摘要 ( 133 )   在线阅读 ( 34 )   PDF下载 (2017KB) ( 108 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过引入信号时序逻辑技术将不同孪生模型认知转化为标准的信号时序逻辑(STL)规范集,根据规范集对系统行为的监测实现异常检测,多源认知增加了检测结果的可靠性;最后,通过对违反STL规范集情况的分析实现异常定位,并通过对已知设备故障的分析设计相应STL弱规范实现异常分类,对异常的两方面响应有利于帮助系统恢复正常运行。案例研究表明,所提方法在异常检测和响应方面非常有效。将所提方法与基于深度学习的入侵检测系统进行对比,实验结果表明,所提方法在对异常情况的检测时检出率提高了25%~40.9%。

    基于CPN的车载网络无证书匿名认证和密钥协商方案研究
    郑路, 冯涛, 苏春华
    2024, 45(6):  101-116.  doi:10.11959/j.issn.1000-436x.2024121
    摘要 ( 92 )   在线阅读 ( 17 )   PDF下载 (2973KB) ( 92 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。

    基于博弈的Web应用程序中访问控制漏洞检测方法
    何海涛, 许可, 杨帅林, 张炳, 赵宇轩, 李嘉政
    2024, 45(6):  117-130.  doi:10.11959/j.issn.1000-436x.2024078
    摘要 ( 90 )   在线阅读 ( 22 )   PDF下载 (2413KB) ( 96 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。

    学术论文
    面向无人智能小车的双验证安全定位方法
    顾晓丹, 夏国正, 宋炳辰, 杨明, 罗军舟
    2024, 45(6):  131-143.  doi:10.11959/j.issn.1000-436x.2024038
    摘要 ( 80 )   在线阅读 ( 20 )   PDF下载 (1926KB) ( 50 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无人智能小车在网络、硬件、操作系统和软件方面存在众多安全隐患,易受到物理或远程安全攻击,使其偏离配送轨迹导致配送任务失败,甚至被攻击者操控干扰工厂正常运行的问题,提出了一种面向无人智能小车的双验证安全定位方法。在无人智能小车端,利用已有的Wi-Fi网络基础设施进行指纹定位,并设计特征融合策略实现Wi-Fi和磁场指纹的动态融合;在环境端,部署多个监测点采集无人智能小车发出的声音信号计算到达时间差,并根据空间分割方法计算小车位置。在此基础上,通过将无人智能小车上报的位置信息和监测点计算的位置坐标进行对比验证,一旦发现小车位置出现异常则进行异常告警,从而保证无人智能小车的正常运转工作。在真实室内场景下的实验结果表明,所提方法可以有效跟踪目标设备的位置坐标,定位精度优于现有基准算法。

    边缘辅助实时应用中信息年龄感知的任务调度
    王红艳, 孙其博, 马骁, 周傲, 王尚广
    2024, 45(6):  144-159.  doi:10.11959/j.issn.1000-436x.2024109
    摘要 ( 79 )   在线阅读 ( 10 )   PDF下载 (2008KB) ( 81 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线设备资源受限导致状态提取滞后难以满足实时应用对信息新鲜度需求的问题,考虑到边缘节点处理容量的有限性,提出了一种联合考虑信息新鲜度与调度实时性的调度方法。该方法首先利用队列的系统时间和信息年龄分别刻画任务在计算之前的时延和计算之后的信息新鲜度,同时给每个卸载任务合理的截止期限,来保证任务进入计算过程之前的有效性。然后,采用最小处理速率约束方法对任务调度过程中的处理速率进行约束,保证任务调度的实时性。最后,基于Lyapunov优化技术实现优化长期任务调度决策的目的。仿真结果表明,所提方法在调度实时性和系统信息新鲜度方面均具有较好的性能。

    基于Ngram-TFIDF的深度恶意代码可视化分类方法
    王金伟, 陈正嘉, 谢雪, 罗向阳, 马宾
    2024, 45(6):  160-175.  doi:10.11959/j.issn.1000-436x.2024115
    摘要 ( 86 )   在线阅读 ( 14 )   PDF下载 (1675KB) ( 58 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图。随后,引入CBAM并调整密集块数量,构建DenseNet88_CBAM网络模型用于灰度图分类。实验结果表明,所提方法在恶意代码家族分类和类型分类上分别提高了1.11%和9.28%的准确率,取得了优越的分类效果。

    双模三维索引调制差分混沌移位键控系统的设计及性能分析
    贺利芳, 武兴根, 薛岩松
    2024, 45(6):  176-186.  doi:10.11959/j.issn.1000-436x.2024116
    摘要 ( 61 )   在线阅读 ( 7 )   PDF下载 (1711KB) ( 40 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统差分混沌移位键控系统速率低、误码性能差的问题,提出了一种双模三维索引调制差分混沌移位键控系统。该系统利用时隙、正交码和顺序索引,在选中与未选中的时隙上均传输信息比特。在接收端,通过采用降噪技术,减小了噪声的方差,提升了系统误码性能。推导了在加性白高斯噪声信道和多径瑞利衰落信道下的比特差错率公式。仿真结果显示,与相似的混沌键控系统相比,所提系统具备更高的数据速率和更为优越的误码性能。

    基于单PD直接检测Twin-SSB-QPSK信号的光纤通信系统
    张洪波, 刘娇, 凌味未, 张敏, 万峰, 蔡炬
    2024, 45(6):  187-195.  doi:10.11959/j.issn.1000-436x.2024108
    摘要 ( 68 )   在线阅读 ( 12 )   PDF下载 (2103KB) ( 50 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对孪生单边带正交相移键控(Twin-SSB-QPSK)信号在光传输过程中的高成本问题,提出了一种在接收端采用单光电探测器(PD)直接检测Twin-SSB-QPSK信号的光纤通信系统。在接收端不需要采用光带通滤波器(OBPF)对Twin-SSB-QPSK信号的两路光单边带信号进行分离,而是利用直接检测的拍频效应,通过单PD直接检测孪生的两路光单边带QPSK信号产生相干叠加的单路16阶正交幅度调制(16QAM)信号。仿真演示了两路56 Gbit/s的QPSK信号叠加为一路112 Gbit/s的16QAM信号,并与传统的单路16QAM信号传输方案进行了仿真对比。仿真结果表明,该方案在降低系统器件要求和部署成本的同时并没有带来额外的功率代价。

    基于CSI实例标准化的域泛化人体动作识别模型
    王杨, 许佳炜, 王傲, 夏慧娟, 赵传信, 季一木
    2024, 45(6):  196-209.  doi:10.11959/j.issn.1000-436x.2024110
    摘要 ( 78 )   在线阅读 ( 14 )   PDF下载 (3702KB) ( 74 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了实现完全不依赖目标域数据的Wi-Fi跨域人体动作感知,提出了一种基于CSI实例标准化的域泛化人体动作识别模型INDG-Fi。INDG-Fi使用实例标准化去除CSI特征表示的领域信息,接着构建共享特征提取的动作分类器和域分类器,并通过动作偏向学习和对抗性的域学习,将编码层提取的特征偏向人体动作引起的信号特征,同时远离领域信号影响。为了让模型关注受人体动作影响更显著的子载波信号,在编码层中加入子载波注意力模块。实现结果表明,所提INDG-Fi在不可见的用户和位置的感知性能分别为97.99%和92.73%,能够实现鲁棒的跨域感知。

    基于知识增强对比学习的长尾用户序列推荐算法
    任永功, 周平磊, 张志鹏
    2024, 45(6):  210-222.  doi:10.11959/j.issn.1000-436x.2024107
    摘要 ( 85 )   在线阅读 ( 13 )   PDF下载 (1501KB) ( 75 )   可视化   
    数据和表 | 参考文献 | 相关文章

    序列推荐根据目标用户的历史交互序列,预测其可能感兴趣的下一个物品。现有的序列推荐方法虽然可以有效捕获用户的历史交互序列中的长期依赖关系,但是无法为交互序列较短且用户数量庞大的长尾用户提供精确推荐。为了解决此问题,提出了一种基于知识增强对比学习的长尾用户序列推荐算法。首先,基于知识图谱中的丰富实体关系信息,构建一个基于语义的物品相似度度量,分别提取原始序列中物品的协同关联物品。然后,基于不同学习序列提出2种序列增强算子,通过增强自监督信号解决长尾用户序列训练数据不足的问题。最后,通过对比自监督任务和推荐主任务的网络参数共享的联合训练,为长尾用户提供更精确的序列推荐结果。在实际数据集上的实验结果表明,所提算法可以有效提高针对长尾用户的序列推荐精度。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数