摘 要:通信輻射源行為推理指通過觀察和分析通信輻射源信號來推斷其行為規(guī)律和目標(biāo)意圖。 尤其在非合作條件下, 對通信輻射源行為的推理在電子偵察和信號情報(bào)領(lǐng)域發(fā)揮著重要作用。 本文首先明晰并歸納總結(jié)了通信輻射源行為的定義與分類, 其次闡述了通信輻射源行為推理的含義, 進(jìn)一步梳理與行為分析、 行為識別的區(qū)別和聯(lián)系, 然后對通信輻射源行為推理的關(guān)鍵技術(shù)進(jìn)行綜述, 對比分析了基于聚類算法、 分類算法、 深度學(xué)習(xí)和行為特征的最新研究, 最后對通信輻射源行為推理技術(shù)的挑戰(zhàn)與發(fā)展進(jìn)行了分析和展望。
關(guān)鍵詞:通信輻射源; 行為推理; 聚類算法; 分類算法; 深度學(xué)習(xí)
中圖分類號:TN92; TJ760
文獻(xiàn)標(biāo)識碼: A
文章編號:1673-5048(2024)04-0033-08
DOI: 10.12132/ISSN.1673-5048.2023.0243
0 引 言
電磁空間作為國土空間的重要組成部分, 是繼陸、 海、 空、 天、 網(wǎng)之后的第六維國家戰(zhàn)略空間。 在現(xiàn)代信息化戰(zhàn)爭中, 陸地、 海洋、 空中、 太空和臨近空間中的各類通信、 雷達(dá)、 測控、 導(dǎo)航、 傳感、 識別等電子信息系統(tǒng)的廣泛使用, 形成了復(fù)雜、 多變的電磁環(huán)境[1]。 頻段擁擠、 電磁干擾和敵方對抗等因素相互交織, 使得電子信息系統(tǒng)面臨更大的風(fēng)險(xiǎn)和挑戰(zhàn)。 面對數(shù)量眾多的通信輻射源目標(biāo), 實(shí)時(shí)、 準(zhǔn)確地推斷其行為對實(shí)施電磁攻防尤為重要。
在過去幾十年里, 研究人員對輻射源進(jìn)行了深入的調(diào)查和研究, 包括輻射源的個(gè)體識別和工作模式識別[2-8]。 然而現(xiàn)有的研究存在一些問題。 首先, 傳統(tǒng)的研究方法往往依賴于專家經(jīng)驗(yàn)和人工分析, 具有較強(qiáng)的主觀性和局限性; 其次, 現(xiàn)有的研究很少關(guān)注輻射源的行為推理, 即通過觀察和分析輻射源信號來推斷其行為規(guī)律和目標(biāo)意圖。
為了及時(shí)發(fā)現(xiàn)輻射源的異常行為, 采取相應(yīng)的防御措施, 阻止其繼續(xù)對系統(tǒng)進(jìn)行攻擊, 有必要開展通信輻射源行為推理研究。 本文圍繞通信輻射源行為定義與分類、 行為推理與行為分析及行為識別的區(qū)別和聯(lián)系、 行為推理的關(guān)鍵技術(shù)等方面展開綜述, 最后展望了通信輻射源行為推理技術(shù)的挑戰(zhàn)與發(fā)展趨勢。
1 通信輻射源行為
1.1 通信輻射源行為定義
行為, 在現(xiàn)代漢語詞典中的解釋是: 受到內(nèi)在思想支配而表現(xiàn)出來的外在活動(dòng), 包含內(nèi)在思想與外在活動(dòng)兩個(gè)關(guān)鍵要素[9]。 通信輻射源行為的內(nèi)涵可以概括為: 在電子對抗環(huán)境下, 從輻射源角度由信號數(shù)據(jù)信息抽象出的外在行動(dòng)[10]。 其中內(nèi)在思想對應(yīng)信號數(shù)據(jù)信息, 是輻射源發(fā)射和接收信息的基礎(chǔ), 這些信息包括信號的強(qiáng)度、 頻率、 功率等; 外在活動(dòng)對應(yīng)由數(shù)據(jù)信息抽象出來的行動(dòng), 包括發(fā)射和接收信號、 頻率切換與選擇、 功率調(diào)整與控制等方面的外在行動(dòng)。 常見的通信輻射源行為含義如表1所示。
在通信系統(tǒng)中, 輻射源可以是各種設(shè)備, 如電臺(tái)、 基站、 手機(jī)等, 通過發(fā)射無線電波或其他形式的信號來與其他設(shè)備進(jìn)行有效的信息交流和傳遞。 通信行為示意圖如圖1所示。 在無線通信系統(tǒng)中, 輻射源的行為對于保證通信質(zhì)量和傳輸距離至關(guān)重要[11]。 通過在合適的信號頻率上發(fā)射功率, 輻射源能夠?qū)崿F(xiàn)信號的遠(yuǎn)距離傳輸以及在復(fù)雜環(huán)境下的抗干擾能力。 同時(shí), 輻射源行為也廣泛應(yīng)用于雷達(dá)系統(tǒng)、 衛(wèi)星通信、 無線電導(dǎo)航等領(lǐng)域。 例如, 衛(wèi)星通信是通過輻射源發(fā)射信號與地面站進(jìn)行通信,
實(shí)現(xiàn)全球范圍內(nèi)的信息傳輸。
1.2 通信輻射源行為分類
關(guān)于通信輻射源行為分類沒有統(tǒng)一的標(biāo)準(zhǔn), 本文將當(dāng)前常見的通信輻射源行為分類方法歸納梳理, 如表2所示。
1.3 通信輻射源行為推理
通信輻射源行為推理是通過觀察和分析通信輻射源信號所獲取的數(shù)據(jù), 這些數(shù)據(jù)可能包括通信頻率、 信號強(qiáng)度、 信號波形等。 通過對數(shù)據(jù)進(jìn)行分析和處理, 來得到通信輻射源的行為規(guī)律和目標(biāo)意圖。 這個(gè)過程通常涉及到一定的預(yù)測和假設(shè)。 例如, 如果一個(gè)通信輻射源在過去的一段時(shí)間內(nèi)始終保持相同的頻率, 那么可以推斷出其在未來時(shí)間內(nèi)也會(huì)保持這種行為。 行為分析是對通信輻射源的行為模式進(jìn)行深入的分析和挖掘的過程, 包括頻率、 強(qiáng)度、 位置變化等信息, 并找出背后的邏輯。 例如, 利用無線電頻譜監(jiān)測系統(tǒng), 對一個(gè)特定區(qū)域內(nèi)的無線電頻譜進(jìn)行監(jiān)控和分析, 了解該區(qū)域中存在的無線電發(fā)射源及其發(fā)射特性。 行為識別是在行為分析的基礎(chǔ)上, 根據(jù)已獲取的數(shù)據(jù)和信息, 識別出通信輻射源具體行為的過程。 例如, 通過分析無人機(jī)的無線電發(fā)射行為, 可以識別出無人機(jī)的飛行狀態(tài), 如靜止、 飛行中或是即將降落。 行為推理、 行為分析及行為識別的比較如表3所示。
2 研究現(xiàn)狀
現(xiàn)有的大部分研究都集中在輻射源個(gè)體識別領(lǐng)域, 而關(guān)于行為推理方向的研究相對較少。 然而開展通信輻射源行為推理的研究, 能夠從更深層次上理解對方的戰(zhàn)術(shù)意圖, 優(yōu)化戰(zhàn)術(shù)布局和決策, 從而有助于提升在認(rèn)知電子戰(zhàn)領(lǐng)域的核心競爭力。 各類方法被應(yīng)用于輻射源行為推理過程中, 其對比分析如表4所示。
2.1 基于聚類算法的通信輻射源行為研究
聚類算法[13]可以將相似的輻射源進(jìn)行分組, 從而提供有關(guān)輻射源之間行為差異的信息, 進(jìn)而推斷出通信輻射源行為。
以K-means(K均值)算法為例, 首先將輻射源數(shù)據(jù)點(diǎn)劃分為k個(gè)簇, 每個(gè)簇代表一類通信輻射源的行為。 首先選擇k個(gè)初始的聚類中心點(diǎn)a=a1, a2, ..., ak, 對于每個(gè)數(shù)據(jù)點(diǎn), 計(jì)算其與每個(gè)聚類中心的距離, 并將數(shù)據(jù)點(diǎn)分配給距離最近的聚類中心所對應(yīng)的類中; x表示數(shù)據(jù)集中的樣本數(shù), gi表示樣本x所屬的聚類中心編號, 針對每個(gè)類別aj, 重新計(jì)算其聚類中心:
aj=1gi∑x∈gix(1)
得到k個(gè)聚類中心和每個(gè)數(shù)據(jù)點(diǎn)所屬的聚類。 對結(jié)果進(jìn)行分析, 為每個(gè)簇賦予實(shí)際的含義, 例如, 某一個(gè)簇可能代表了高頻、 大功率、 固定位置的通信輻射源, 而另一個(gè)簇可能代表了低頻、 小功率、 移動(dòng)位置的通信輻射源。 最后, 根據(jù)聚類結(jié)果對通信輻射源的行為進(jìn)行推理。 例如, 如果一個(gè)通信輻射源的特征與某個(gè)簇的特征相似, 那么可以推斷這個(gè)通信輻射源可能有類似的行為。
文獻(xiàn)[14]在基于K-means算法移動(dòng)通信行為特征分析系統(tǒng)的實(shí)現(xiàn)過程中, 改進(jìn)了變量的量綱、 維度、 聚類數(shù)、 初始聚點(diǎn)等關(guān)鍵影響因子計(jì)算方法, 實(shí)驗(yàn)表明對移動(dòng)通信特征分析進(jìn)行聚類, 改進(jìn)的K-means算法顯著提升了推廣成功率。 為解決海量數(shù)據(jù)下隱蔽性通信與正常通信之間區(qū)分難度大的問題, 文獻(xiàn)[15]提出了一種并行化會(huì)話流計(jì)算方法。 在大規(guī)模數(shù)據(jù)下對于隱蔽通信行為的檢測, 該方法可檢測出90%以上的隱蔽通信數(shù)據(jù)。 文獻(xiàn)[16]使用了模糊聚類算法研究用戶的通信行為, 該方法提高了通信質(zhì)量, 更能適應(yīng)未來多樣化、 邊緣化、 自組織化的新型網(wǎng)絡(luò)結(jié)構(gòu)。 文獻(xiàn)[17]基于K-means 和SOMs(Self-Organizing Maps, 自組織映射)等聚類算法創(chuàng)建工業(yè)組件行為模式, 使用基于獲得的群集的局部概率密度分布算法來增強(qiáng)模式的特征。 最后展示了一個(gè)應(yīng)用示例, 證明所提方法在水電站渦輪軸承溫度監(jiān)測方面應(yīng)用的優(yōu)勢與可行性。 文獻(xiàn)[18]針對當(dāng)前木馬檢測方法存在的問題, 對木馬的網(wǎng)絡(luò)通信行為進(jìn)行了細(xì)致分析, 從網(wǎng)絡(luò)層和傳輸層兩個(gè)層面提取了4個(gè)能夠有效描述其網(wǎng)絡(luò)行為的特征。 隨后, 研究采用了分層聚類方法構(gòu)建了木馬通信檢測模型, 并利用真實(shí)的網(wǎng)絡(luò)流量數(shù)據(jù)進(jìn)行了評估。 實(shí)驗(yàn)結(jié)果表明該模型檢測準(zhǔn)確率都在85%以上, 且誤報(bào)率均低于10%。
聚類分析還可以與其他方法結(jié)合使用, 例如時(shí)間序列分析、 數(shù)據(jù)挖掘、 機(jī)器學(xué)習(xí)等, 以進(jìn)一步提高對輻射源行為的分析和識別能力。
2.2 基于分類算法的通信輻射源行為研究
分類算法[19]在通信輻射源行為研究中具有廣泛的應(yīng)用。 常見的分類算法包括K近鄰(K-Nearest Neighbors, KNN)[20]、 決策樹(Decision Tree)[21]、 支持向量機(jī)(Support Vector Machine, SVM)[22]、 貝葉斯(Bayes)[23]等。
以支持向量機(jī)(Support Vector Machine, SVM)為例, 首先將輻射源數(shù)據(jù)集劃分為訓(xùn)練集和測試集; 然后使用訓(xùn)練集訓(xùn)練SVM模型, 其目標(biāo)是找到最佳的超平面, 使得不同類別的樣本在超平面上的投影距離最大化, 并求得一個(gè)最優(yōu)解:
w·x+b=0(2)
式中: w為權(quán)重向量, 決定超平面的方向。 w的系數(shù)來源于對輸入特征進(jìn)行加權(quán), 通過權(quán)值的大小反映了各特征在分類決策中的重要性, 比如對通信輻射源行為影響較大的特征其對應(yīng)的權(quán)值會(huì)比較大。 b是一個(gè)偏置項(xiàng), 決定超平面相對于原點(diǎn)的位置。 其反映出當(dāng)沒有任何輸入信號時(shí), 穩(wěn)定狀態(tài)下的輻射源行為。 通過學(xué)習(xí)超平面的參數(shù), SVM可以確定最佳的決策邊界。 最后使用測試集驗(yàn)證模型的推理能力, 通過比較模型輸出的行為和實(shí)際行為, 以評估模型的準(zhǔn)確性, 常見的評估指標(biāo)包括準(zhǔn)確率、 精確率、 召回率等。
文獻(xiàn)[24]提出了一種多層次混合入侵檢測模型, 以解決數(shù)據(jù)分析中的真實(shí)入侵檢測問題, 并對網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行正常行為和異常行為的分類。 利用支持向量機(jī)和極限學(xué)習(xí)機(jī)(Extreme Learning Machine, ELM)提高對已知和未知攻擊的檢測效率, 該模型在攻擊檢測方面的準(zhǔn)確率高達(dá)95.75%。 通過使用粗糙集理論(Rough Set Theory, RST)和支持向量機(jī), 入侵檢測系統(tǒng)(Intrusion Detection Systems, IDS)能夠分析和預(yù)測用戶行為, 并將其分類為攻擊或正常行為。 文獻(xiàn)[25]使用該方法來檢測網(wǎng)絡(luò)入侵, 通過降低數(shù)據(jù)的空間密度來實(shí)現(xiàn)有效檢測。 實(shí)驗(yàn)結(jié)果表明, 采用RST和SVM模式可以顯著減少誤報(bào)率, 并提高準(zhǔn)確性。 為實(shí)現(xiàn)對空中威脅群組行為意圖的識別, 文獻(xiàn)[26]提出了一種結(jié)合BOABOA(Bayesian Optimization Algorithm, 貝葉斯優(yōu)化算法)和SVM參數(shù)尋優(yōu)的方法, 該方法能夠高效地搜索SVM模型所需的參數(shù), 識別準(zhǔn)確率達(dá)到 94.76%。 為識別接入行為, 文獻(xiàn)[27]考慮了包括TDMA(Time Division Multiple Access, 時(shí)分多址接入)、 CSMA/CA(Carrier Sense Multiple Access with Collision Avoid, 帶有沖突避免的載波偵聽多路訪問)、 純ALOHA和分槽ALOHA在內(nèi)的四種介質(zhì)訪問控制協(xié)議, 并提出了一種基于支持向量機(jī)的介質(zhì)訪問控制(Medium Access Control,MAC)協(xié)議識別方法, 實(shí)現(xiàn)了對不同的MAC協(xié)議類型的有效識別。 為有效檢測網(wǎng)絡(luò)入侵行為, 文獻(xiàn)[28]從短時(shí)間內(nèi)的流量中提取特征, 并采用隨機(jī)森林算法構(gòu)建模型進(jìn)行檢測, 實(shí)現(xiàn)了超過96%的準(zhǔn)確率和10%的FNR(False Negative Rate, 假負(fù)率)。 為識別工業(yè)控制通信中的異常行為, 文獻(xiàn)[29]設(shè)計(jì)了一種基于雙變異的動(dòng)態(tài)調(diào)整ABC-SVM(Artificial Bee Colony Optimization for Support Vector Machines, 人工蜂群算法優(yōu)化支持向量機(jī))異常檢測模型, 模型分類準(zhǔn)確率達(dá)85.49%。
2.3 基于深度學(xué)習(xí)算法的通信輻射源行為研究
隨著通信網(wǎng)絡(luò)復(fù)雜度的增加, 傳統(tǒng)的通信網(wǎng)絡(luò)設(shè)計(jì)已經(jīng)無法滿足現(xiàn)有的需求[30]。 為降低通信內(nèi)部開銷、 提高通信效率, 更多研究者使用深度學(xué)習(xí)[31]、 強(qiáng)化學(xué)習(xí)[32]、 遷移學(xué)習(xí)[33]等工具優(yōu)化通信網(wǎng)絡(luò)設(shè)計(jì)。
以三次樣條插值算法為例, 首先收集輻射源數(shù)據(jù)節(jié)點(diǎn)(x0,y0),…,(xn,yn), 這些數(shù)據(jù)點(diǎn)可能代表不同位置的輻射強(qiáng)度、 傳播路徑或干擾情況等, 將數(shù)據(jù)輸入到三次樣條插值算法中, 每兩個(gè)數(shù)據(jù)點(diǎn)之間的區(qū)間生成一個(gè)三次多項(xiàng)式來解釋這一區(qū)間的行為:
gi(x)=ai+bi(x-xi)+ci(x-xi)2+di(x-xi)3(3)
式中: ai為常數(shù)項(xiàng), 決定曲線的位置; bi決定曲線的斜率; di決定曲線的彎曲程度; ci影響曲線的彎曲程度, 但影響較di小。 通過構(gòu)造滿足特定條件的三次多項(xiàng)式, 可以得到一條平滑且能夠通過所有給定數(shù)據(jù)點(diǎn)的曲線, 該曲線可以用來推斷未知的輻射源行為。 例如, 利用構(gòu)建的多項(xiàng)式函數(shù)來對未知位置的輻射源強(qiáng)度進(jìn)行推理。 通過將未知位置的坐標(biāo)作為輸入, 輸出一個(gè)預(yù)測的輻射強(qiáng)度值。 最后根據(jù)預(yù)測的輻射強(qiáng)度值可以進(jìn)行下一步的分析和推理, 與其他相關(guān)數(shù)據(jù)進(jìn)行比較, 觀察是否存在異常的輻射源行為。
針對獲取輻射源軌跡數(shù)據(jù)的不完備問題, 文獻(xiàn)[34]提出了輻射源軌跡數(shù)據(jù)的完備化方法, 建立了輻射源軌跡的不完備檢測準(zhǔn)則, 再通過多種插值算法的比較, 選定了表現(xiàn)最好的三次樣條插值算法作為軌跡完備的算法。 實(shí)驗(yàn)結(jié)果表明, 該方法能有效的檢測不完備的輻射源軌跡以及對軌跡進(jìn)行完備化處理。 為實(shí)現(xiàn)對通信輻射源運(yùn)動(dòng)行為的有效認(rèn)知, 文獻(xiàn)[35]提出了基于DDPG(Deep Deterministic Policy Gradient,深度確定性策略梯度算法)和注意力機(jī)制的輻射源運(yùn)動(dòng)行為認(rèn)知算法DDPG+A-BC,以DDPG網(wǎng)絡(luò)為基礎(chǔ), 引入注意力機(jī)制, 限制探索范圍和初始狀態(tài)的隨機(jī)性。 仿真實(shí)驗(yàn)fjz7avZoGGxmd+I4SIVDxw==證明, 所提算法具有更高的認(rèn)知準(zhǔn)確性且用時(shí)更短, 優(yōu)于現(xiàn)有認(rèn)知算法。 為解決非合作條件下, 短波無線電臺(tái)發(fā)送的許多鏈路建立行為信號難以接收的問題, 文獻(xiàn)[36]提出了一種新的一維輔助分類器生成對抗網(wǎng)絡(luò)(Auxiliary Classifier Generative Adversarial Network, ACGAN)獲得更多的信號, 然后使用一維DenseNet(稠密連接網(wǎng)絡(luò))來識別鏈路、 建立行為, 當(dāng)原始訓(xùn)練樣本數(shù)量為400、 700、 1 000或1 300時(shí), 一維ACGAN+DenseNet的識別準(zhǔn)確率分別比一維DenseNet高出1.92%、 6.16%、 4.63%和3.06%。 文獻(xiàn)[37]提出了一種通過使用深度卷積生成對抗網(wǎng)絡(luò)(Deep Convolutional Generative Adversarial Networks, DCGAN)來增強(qiáng)通信行為識別的方案, 以解決因數(shù)據(jù)稀缺而導(dǎo)致的識別困難。 結(jié)果表明, 在原始樣本量不足情況下, 通信行為識別準(zhǔn)確率隨著增強(qiáng)樣本量的增加而顯著增加。 文獻(xiàn)[38]提出一種木馬網(wǎng)絡(luò)行為檢測模型, 基于深度學(xué)習(xí)自動(dòng)提取數(shù)據(jù)流特征進(jìn)行流量識別。 實(shí)驗(yàn)表明, 基于深度學(xué)習(xí)的木馬檢測系統(tǒng)是有效的, 在一定的條件下能較準(zhǔn)確的判斷網(wǎng)絡(luò)通信數(shù)據(jù)流的行為傾向。 針對用戶身份識別難度大的問題, 文獻(xiàn)[39]提出了一種基于強(qiáng)化學(xué)習(xí)的AI遠(yuǎn)程終端用戶身份識別方法。 該方法通過利用小波閾值法來消除用戶身份的冗余信息, 并利用強(qiáng)化學(xué)習(xí)技術(shù)實(shí)現(xiàn)了預(yù)期的身份識別目標(biāo)。 實(shí)驗(yàn)表明, 該方法精準(zhǔn)度在95%以上。
深度學(xué)習(xí)在通信輻射源行為推理中具有自動(dòng)特征提取、 高準(zhǔn)確性和適應(yīng)性強(qiáng)等優(yōu)點(diǎn), 但數(shù)據(jù)需求大、 訓(xùn)練過程繁瑣且解釋性有限等缺點(diǎn)也應(yīng)考慮。
2.4 基于行為特征的通信輻射源行為研究
由于日常生活中產(chǎn)生的輻射源通常不受監(jiān)控, 因此對其行為的研究通常需要依賴于行為特征的分析。
文獻(xiàn)[40]在研究入侵檢測系統(tǒng)的發(fā)展現(xiàn)狀并結(jié)合企業(yè)自身特點(diǎn)的基礎(chǔ)上, 設(shè)計(jì)并實(shí)現(xiàn)了基于行為特征的網(wǎng)絡(luò)異常檢測平臺(tái), 從網(wǎng)絡(luò)會(huì)話的通信特征入手, 對網(wǎng)絡(luò)流量進(jìn)行多維度的特征提取, 實(shí)現(xiàn)了基于行為特征的網(wǎng)絡(luò)異常行為檢測。 實(shí)驗(yàn)結(jié)果顯示, 該平臺(tái)的檢出率高達(dá)90%, 同時(shí)誤報(bào)率低于20%。 針對工業(yè)控制系統(tǒng)面臨的定向攻擊和持續(xù)攻擊問題, 文獻(xiàn)[41]以典型的工業(yè) Modbus/TCP 控制網(wǎng)絡(luò)為研究對象, 提出基于行為特征的通信異常檢測方法, 實(shí)現(xiàn)了工業(yè)通信行為的異常判別與檢測。 文獻(xiàn)[42]提出了一種新的基于狀態(tài)的控制特征提取方法。 該方法利用有限的控制操作構(gòu)建特征因子, 引入了PSO-OCSVM(Particle Swarm Optimizatio-One-Class Support Vector Machine, 粒子群優(yōu)化-單類支持向量機(jī))和GA-BPNN(遺傳算法改進(jìn)后的BP神經(jīng)網(wǎng)絡(luò))分類算法作為檢測引擎。 通過使用訓(xùn)練特征樣本對這些分類算法進(jìn)行優(yōu)化, 實(shí)驗(yàn)結(jié)果顯示, GA-BPNN分類器的平均檢測準(zhǔn)確率通常高于PSO-OCSVM分類器, 表明所提出的特征提取方法與優(yōu)化后的分類算法能夠有效協(xié)同工作。 為解決海量通信數(shù)據(jù)中用戶行為模式挖掘困難的問題, 文獻(xiàn)[43]運(yùn)用混合概率模型與特征工程方法, 提出一種基于多維多粒度的電信網(wǎng)用戶行為模式挖掘方法, 實(shí)現(xiàn)了對不同用戶群體通話行為模式的有效發(fā)現(xiàn)。 實(shí)驗(yàn)證明, 所提出的用戶行為特征具有有效性和計(jì)算可行性。 文獻(xiàn)[44]改進(jìn)了基于信號雙譜特征的LeNet模型算法, 用于識別非協(xié)同短波無線電臺(tái)的通信行為。 實(shí)驗(yàn)表明, 改進(jìn)算法的訓(xùn)練時(shí)間成本較低, 而識別準(zhǔn)確率較高。
2.5 其他方法
除以上四類方法外, 為解決在未獲得無線電臺(tái)通信協(xié)議標(biāo)準(zhǔn)的情況下, 難以識別短波無線電臺(tái)的自動(dòng)鏈路建立(Automatic Link Establishment, ALE)行為, 文獻(xiàn)[45]提出了一種通過使用改進(jìn)的一維DenseNet來識別不同的ALE行為的方法。 改進(jìn)的一維DenseNet可以提高網(wǎng)絡(luò)提取ALE信號深層特征的能力。 實(shí)驗(yàn)結(jié)果表明, 所提出的方法能夠識別短波無線電臺(tái)的不同ALE行為。 針對非合作通信行為識別問題, 文獻(xiàn)[46]提出了一種基于MSENeT(Multidimensional-Squeeze-and-Excitation Network,多維通道注意力機(jī)制)的通信行為識別方法, 在提升網(wǎng)絡(luò)對有限數(shù)據(jù)特征提取能力的同時(shí), 不帶來過高復(fù)雜度。 相比于原始的CNN(Convolutional Neural Network, 卷積神經(jīng)網(wǎng)絡(luò))和SENet(Squeeze-and-ExcitationNetwork, 通道注意力機(jī)制)方法, 該方法在有限樣本條件下表現(xiàn)出更強(qiáng)適應(yīng)性。 由于分析非合作組織的通信協(xié)議不可行, 因此解決戰(zhàn)術(shù)無線電站通信行為的問題變得極其困難。 為此, 文獻(xiàn)[47]驗(yàn)證了從物理層角度直接識別無線電站的通信行為的可行性。 文獻(xiàn)[48]提出了基于行為分析的二進(jìn)制文件靜態(tài)分析方法, 無需運(yùn)行程序即可預(yù)測其行為, 但是這個(gè)檢測模型對程序源代碼的依賴強(qiáng)烈。 還有很多其他的技術(shù)和方法可以應(yīng)用于通信輻射源行為推理中, 具體的選擇取決于應(yīng)用場景和需求。
3 研究展望
通信輻射源行為推理技術(shù)雖然取得了階段性進(jìn)展, 但仍然面臨研究挑戰(zhàn), 主要包括:
(1) 通信輻射源行為推理過程依賴大量的數(shù)據(jù), 將采集到的大量輻射源數(shù)據(jù)放入模型中進(jìn)行訓(xùn)練, 會(huì)產(chǎn)生大量的參數(shù)。 大模型可以更好的捕捉數(shù)據(jù), 然而, 模型越大, 計(jì)算復(fù)雜度越高, 對計(jì)算機(jī)性能的要求也越高。 提高算法效率, 設(shè)計(jì)高效的行為推理模型將是未來可探索的方向, 可以考慮數(shù)據(jù)預(yù)處理[49]、 模型壓縮[50]、 并行計(jì)算[51]等方法。
(2) 輻射源行為推理過程會(huì)面臨一定的風(fēng)險(xiǎn)和挑戰(zhàn)。 計(jì)算機(jī)病毒、 黑客攻擊、 數(shù)據(jù)存儲(chǔ)介質(zhì)損壞等威脅都會(huì)導(dǎo)致數(shù)據(jù)存在泄露的風(fēng)險(xiǎn)。 針對以上存在的問題, 可以考慮區(qū)塊鏈[52]和差分隱私[53]兩種解決方法。
4 結(jié) 束 語
本文首先歸納總結(jié)通信輻射源行為的定義與分類, 其次闡述通信輻射源行為推理與行為分析、 行為識別的區(qū)別和聯(lián)系, 然后對行為推理的關(guān)鍵技術(shù)進(jìn)行綜述, 最后展望了通信輻射源行為推理技術(shù)的挑戰(zhàn)與發(fā)展趨勢。 此外, 通信輻射源行為推理技術(shù)的應(yīng)用場景也在不斷擴(kuò)展, 例如在城市規(guī)劃、 交通管理、 自然災(zāi)害監(jiān)測等領(lǐng)域都有廣泛的應(yīng)用。 因此, 未來的發(fā)展趨勢還包括推進(jìn)與相關(guān)領(lǐng)域的融合, 提高技術(shù)的實(shí)用性。
參考文獻(xiàn):
[1] Holland J H. Signals and Boundaries: Building Biocks for Complex Adaptive [M]. Cambridge: MIT Press, 2012.
[2] Li X, Lei Y K. Radiation Source Individual Identification Using Machine Learning Method[C]∥8th Joint International Information Technology and Artificial Intelligence Conference (ITAIC), IEEE, 2019: 1001-1005.
[3] Yu J Q, Yuan Y, Zhang Q, et al. OFDM Emitter Identification Method Based on Data Augmentation and Contrastive Learning[J]. Applied Sciences, 2022, 13(1): 91.
[4] Chen Y M, Yu L, Yao Y Y, et al. Individual Identification Technology of Communication Radiation Sources Based on Deep Learning[C]∥20th International Conference on Communication Technology (ICCT), 2020: 1301-1305.
[5] Xu J, Shen W G, Wang W. Individual Recognition of Communication Emitter Based on Deep Learning[C]∥12th International Symposium on Antennas, Propagation and EM Theory (ISAPE), 2018: 1-4.
[6] 翁琳天然, 彭進(jìn)霖, 何元, 等. 基于深度殘差網(wǎng)絡(luò)的ADS-B信號輻射源個(gè)體識別[J]. 航空兵器, 2021, 28(4): 24-29.
Weng Lintianran, Peng Jinlin, He Yuan, et al. Specific Emitter Identification of ADS-B Signal Based on Deep Residual Network[J]. Aero Weaponry, 2021, 28(4): 24-29.(in Chinese)
[7] Han J, Zhang T, Qiu Z Y, et al. Communication Emitter Individual Identification via 3D-Hilbert Energy Spectrum-Based Multiscale Segmentation Features[J]. International Journal of Communication Systems, 2019, 32(1): e3833.
[8] 高天昊, 曲衛(wèi). 多功能雷達(dá)行為辨識技術(shù)研究現(xiàn)狀[J]. 兵器裝備工程學(xué)報(bào), 2020, 41(S02): 20-25.
Gao Tianhao, Qu Wei. Research on Mfr Behavior Identification Technology[J]. Journal of Ordnance Equipment Engineering, 2020, 41(S02): 20-25.(in Chinese)
[9] 程凱欣, 朱磊, 楊煒偉, 等. 電磁對抗環(huán)境下通信頻譜行為分析[J]. 數(shù)據(jù)采集與處理, 2022, 37(3): 680-694.
Cheng Kaixin, Zhu Lei, Yang Weiwei, et al. Analysis on Communication Spectral Behaviors in Electromagnetic Countermeasure Environments[J]. Journal of Data Acquisition and Processing, 2022, 37(3): 680-694.(in Chinese)
[10] 劉毓, 李京華, 孫佳琛, 等. 面向通信輻射源威脅評估的知識圖譜構(gòu)建[J]. 通信技術(shù), 2021, 54(12): 2650-2658.
Liu Yu, Li Jinghua, Sun Jiachen, et al. Construction of Know-ledge Graph Communication for Radiation Source Threat Assessment[J]. Communications Technology, 2021, 54(12): 2650-2658.(in Chinese)
[11] Chang H H, Wang I C. An Investigation of User Communication Behavior in Computer Mediated Environments[J]. Computers in Human Behavior, 2008, 24(5): 2336-2356.
[12] 石榮, 肖悅. 行為科學(xué)的新分支: 電磁輻射源行為學(xué)[J]. 航天電子對抗, 2018, 34(4): 1-6.
Shi Rong, Xiao Yue. A New Branch of Behavioral Science: Electromagnetic Radiation Source Behaviorology[J]. Aerospace Electronic Warfare, 2018, 34(4): 1-6.(in Chinese)
[13] Zhang L W, Yu J S, Tang D Y, et al. Anomaly Detection for Spacecraft Using Hierarchical Agglomerative Clustering Based on Maximal Information Coefficient[C]∥15th IEEE Conference on Industrial Electronics and Applications (ICIEA), 2020: 1848-1853.
[14] 何云, 李輝, 姚能堅(jiān), 等. 改進(jìn)K-means算法實(shí)現(xiàn)移動(dòng)通信行為特征分析[J]. 計(jì)算機(jī)技術(shù)與發(fā)展, 2011, 21(6): 63-65.
He Yun, Li Hui, Yao Nengjian, et al. Application of Improved K-Means Algorithm in Mobile Communication Behavioral Characteristic Analysis[J]. Computer Technology and Development, 2011, 21(6): 63-65.(in Chinese)
[15] 陳興蜀, 陳敬涵, 邵國林, 等. 基于會(huì)話流聚合的隱蔽性通信行為檢測方法[J]. 電子科技大學(xué)學(xué)報(bào), 2019, 48(3): 388-396.
Chen Xingshu, Chen Jinghan, Shao Guolin, et al. A Covert Communication Behavior Detection Method Based on Session Flow Aggregation[J]. Journal of University of Electronic Science and Technology of China, 2019, 48(3): 388-396.(in Chinese)
[16] Teng S, Huang S, Huo Y, et al. A New Positioning Algorithm in Mobile Network[C]∥Joint International Conference on Pervasive Computing and the Networked World, 2013: 461-476.
[17] Calvo-Bascones P, Sanz-Bobi M A, Welte T M. Anomaly Detection Method Based on the Deep Knowledge Behind Behavior Patterns in Industrial Components. Application to a Hydropower Plant[J]. Computers in Industry, 2021, 125: 103376.
[18] 李世淙, 云曉春, 張永錚. 一種基于分層聚類方法的木馬通信行為檢測模型[J]. 計(jì)算機(jī)研究與發(fā)展, 2012, 49(S2): 9-16.
Li Shicong, Yun Xiaochun, Zhang Yongzheng. A Trojan Communication Behavior Detection Model Based on Hierarchical Clustering Method[J]. Journal of Computer Research and Development, 2012, 49(S2): 9-16.(in Chinese)
[19] Rafiei M H, Adeli H. A New Neural Dynamic Classification Algorithm[J]. IEEE Transactions on Neural Networks and Learning Systems, 2017, 28(12): 3074-3083.
[20] Yang H M, Liang S P, Ni J B, et al. Secure and Efficient k NN Classification for Industrial Internet of Things[J]. IEEE Internet of Things Journal, 2020, 7(11): 10945-10954.
[21] Song Y Y, Lu Y. Decision Tree Methods: Applications for Classification and Prediction[J]. Shanghai Archives of Psychiatry, 2015, 27(2): 130-135.
[22] Anton S D D, Sinha S, Dieter Schotten H. Anomaly-Based Intrusion Detection in Industrial Data with SVM and Random Forests[C]∥International Conference on Software, Telecommunications and Computer Networks (SoftCOM), 2019: 1-6.
[23] Wu D, Jiang Z K, Xie X F, et al. LSTM Learning with Bayesian and Gaussian Processing for Anomaly Detection in Industrial IoT[J]. IEEE Transactions on Industrial Informatics, 2020, 16(8): 5244-5253.
[24] Al-Yaseen W L, Ali Othman Z, Ahmad Nazri M Z. Multi-Level Hybrid Support Vector Machine and Extreme Learning Machine Based on Modified K-Means for Intrusion Detection System[J]. Expert Systems with Applications, 2017, 67(C): 296-303.
[25] Das V, Pathak V, Sharma S, et al. Network Intrusion Detection System Based on Machine Learning Algorithms[J]. International Journal of Computer Science and Information Technology, 2010, 2(6): 138-151.
[26] 晉慶. 基于支持向量機(jī)的群組協(xié)同行為意圖識別[D]. 成都: 西南交通大學(xué), 2018.
Jin Qing. Inttention Recognition of Group Cooperative Behavior Based on Suopprot Vector Machine[D].Chengdu: Southwest Jiaotong University, 2018. (in Chinese)
[27] Hu S Q, Yao Y D, Yang Z. MAC Protocol Identification Using Support Vector Machines for Cognitive Radio Networks[J]. IEEE Wireless Communications, 2014, 21(1): 52-60.
[28] Jiang D, Omote K. An Approach to Detect Remote Access Trojan in the Early Stage of Communication[C]∥29th International Conference on Advanced Information Networking and Applications, 2015: 706-713.
[29] Wan M, Li J F, Wang K, et al. Anomaly Detection for Industrial Control Operations with Optimized ABC–SVM and Weighted Function Code Correlation Analysis[J]. Journal of Ambient Intelligence and Humanized Computing, 2022, 13(3): 1383-1396.
[30] Fortuna C, Mohorcic M. Trends in the Development of Communication Networks: Cognitive Networks[J]. Computer Networks, 2009, 53(9): 1354-1376.
[31] Cao L B. Deep Learning Applications[J]. IEEE Intelligent Systems, 2022, 37(3): 3-5.
[32] Wang X, Wang S, Liang X X, et al. Deep Reinforcement Learning: A Survey[J]. IEEE Transactions on Neural Networks and Learning Systems, 2024, 35(4): 5064-5078.
[33] Torrey L, Shavlik J. Transfer Learning[M]∥Olivas E S, Guerrero J D M, Martinez-Sober M, et al. Handbook of Research on Machine Learning Applications and Trends. Philadelphia: IGI Global, 2010: 242-264.
[34] Shen J N, Wang L W. A Completed Method for Incomplete Motion Trajectory of Communication Station[C]∥ 3rd International Conference on Information Technology and Industrial Automation, 2018.
[35] Ji Y F, Wang J, Wu W L, et al. Communication Emitter Motion Behavior’s Cognition Based on Deep Reinforcement Learning[J]. IEEE Access, 2021, 9: 3033-3045.
[36] Wu Z L, Chen H, Lei Y K. Unidimensional ACGAN Applied to Link Establishment Behaviors Recognition of a Short-Wave Radio Station[J]. Sensors, 2020, 20(15): 4270.
[37] Cheng K X, Zhu L, Yao C H, et al. DCGAN Based Spectrum Sensing Data Enhancement for Behavior Recognition in Self-Organized Communication Network[J]. China Communications, 2021, 18(11): 182-196.
[38] 何鑫. 基于深度學(xué)習(xí)的木馬網(wǎng)絡(luò)行為檢測系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D]. 武漢: 華中科技大學(xué), 2017.
He Xin. Design and Implementation on Trojan Network Behavior Detection Based on Deep Learning[D].Wuhan: Huazhong University of Science and Technology, 2017. (in Chinese)
[39] 魏雨東, 張瑞瑞. 改進(jìn)強(qiáng)化學(xué)習(xí)的AI遠(yuǎn)程終端用戶身份識別仿真[J]. 計(jì)算機(jī)仿真, 2023, 40(2): 265-269.
Wei Yudong, Zhang Ruirui. AI Remote End User Identification Simulation Based on Improved Reinforcement Learning[J]. Computer Simulation, 2023, 40(2): 265-269.(in Chinese)
[40] 樊夢嬌. 基于行為特征的網(wǎng)絡(luò)異常檢測平臺(tái)的設(shè)計(jì)與實(shí)現(xiàn)[D]. 哈爾濱: 哈爾濱工業(yè)大學(xué), 2016.
Fan Mengjiao. The Design and Implementation of Network Anomaly Detection Platform Based on Behavioral Characteristics[D].Harbin: Harbin Institute of Technology, 2016. (in Chinese)
[41] 李晉芳. 基于行為特征的Modbus/TCP通信異常檢測方法研究[D]. 沈陽: 遼寧大學(xué), 2021.
Li Jinfang. Research on Modbus/TCP Anomaly Detection Approach Based on Behavior Characteristics[D].Shenyang: Liaoning University, 2021. (in Chinese)
[42] Wan M, Li J F, Yao J Y, et al. State-Based Control Feature Extraction for Effective Anomaly Detection in Process Industries[J]. Computers, Materials & Continua, 2020, 63(3): 1415-1431.
[43] 程曉濤, 吉立新, 黃瑞陽, 等. 基于多維多粒度分析的電信網(wǎng)用戶行為模式挖掘[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2018, 4(10): 39-51.
Cheng Xiaotao, Ji Lixin, Huang Ruiyang, et al. User Behavior Pattern Mining Method Based on Multi-Dimension and Multi-Granu-larity Analysis in Telecom Networks[J]. Chinese Journal of Network and Information Security, 2018, 4(10): 39-51.(in Chinese)
[44] Wu Z L, Chen H, Lei Y K. Recognizing Non-Collaborative Radio Station Communication Behaviors Using an Ameliorated LeNet[J]. Sensors, 2020, 20(15): 4320.
[45] Wu Z L, Chen H, Lei Y K, et al. Recognizing Automatic Link Establishment Behaviors of a Short-Wave Radio Station by an Improved Unidimensional DenseNet[J]. IEEE Access, 2020, 8: 96055-96064.
[46] 程凱欣, 姚昌華, 丁國如, 等. 融合多維注意力的非合作通信行為識別方法[J]. 陸軍工程大學(xué)學(xué)報(bào), 2022, 1(6): 40-47.
Cheng Kaixin, Yao Changhua, Ding Guoru, et al. A Non-Coopera-tive Communication Behavior Recognition Method Fused with Multi-Dimensional Attention[J]. Journal of Army Engineering University of PLA, 2022, 1(6): 40-47.(in Chinese)
[47] Zhou H J, Yang L F, Wu Z L. Feasibility Analysis of Tactical Radio Station Communication Behaviors Cognition[C]∥Asia-Pacific Conference on Communications Technology and Computer Science (ACCTCS), 2021: 160-166.
[48] Bergeron J, Debbabi M, Desharnais J, et al. Static Detection of Malicious Code in Executable Programs[EB/OL].(2009-01-31)[2023-12-18].https:∥www.researchgate.net/publication/243766412_Static_Detection_of_Malicious_Code_in_Executable_Programs
[49] Famili A, Shen W M, Weber R, et al. Data Preprocessing and Intelligent Data Analysis[J]. Intelligent Data Analysis, 1997, 1(1): 3-23.
[50] Cheng Y, Wang D, Zhou P, et al. Model Compression and Acce-leration for Deep Neural Networks: The Principles, Progress, and Challenges[J]. IEEE Signal Processing Magazine, 2018, 35(1): 126-136.
[51] Rashid Z N, Zebari S R M, Sharif K H, et al. Distributed Cloud Computing and Distributed Parallel Computing: A Review[C]∥International Conference on Advanced Science and Engineering (ICOASE), 2018: 167-172.
[52] Wang H M, Zheng Z B, Xie S A, et al. Blockchain Challenges and Opportunities: A Survey[J]. International Journal of Web and Grid Services, 2018, 14(4): 352.
[53] Dwork C. Differential Privacy[C]∥International Colloquium on Automata, Languages and Programming. Heidelberg: Springer, 2006: 1-12.
A Review of Research on Behavioral Reasoning of
Communication Radiation Sources
Fang Ganlu, Ding Guoru*, Wei Guofeng
(School of Communication Engineering, Army Engineering University, Nanjing 210007, China)
Abstract: Behavioral reasoning of communication radiation sources refers to inferring their behavioral patterns and target intentions through observing and analyzing the signals emitted by communication radiation sources. Especially under non-cooperative conditions, the reasoning behind the behavior of communication radiation sources plays an essential role in the fields of electronic reconnaissance and signal intelligence. This article first clarifies and summarizes the definition and classification of the behavior of communication radiation sources. It then elucidates the meaning of behavioral reasoning of communication radiation sources and further distinguishes the differences and connections between behavioral analysis and behavioral recognition. Subsequently, it reviews the key technologies of behavioral reasoning for communication radiation sources and compares the latest research based on clustering algorithms, classification algorithms, deep learning, and behavioral characteristics. Finally, it analyzes and forecasts the challenges and development of the technology for behavioral reasoning of communication radiation sources.
Key words: communication radiation sources; behavioral reasoning; clustering algorithm; classification algorithm; deep learning