重新思考语义物联网中的无线通信安全

Hongyang Du, Jiacheng Wang, Dusit Niyato, , Jiawen Kang, Zehui Xiong, Mohsen Guizani, , and Dong In Kim H. Du, J. Wang and D. Niyato are with the School of Computer Science and Engineering, Nanyang Technological University, Singapore (e-mail: hongyang001@e.ntu.edu.sg, jcwang_cq@foxmail.com, dniyato@ntu.edu.sg).J. Kang is with the School of Automation, Guangdong University of Technology, China. (e-mail: kavinkang@gdut.edu.cn).Z. Xiong is with the Pillar of Information Systems Technology and Design, Singapore University of Technology and Design, Singapore (e-mail: zehui_xiong@sutd.edu.sg).M. Guizani is with Machine Learning Department, Mohamed Bin Zayed University of Artificial Intelligence, Abu Dhabi, UAE (e-mail: mguizani@ieee.org).D. I. Kim is with the Department of Electrical and Computer Engineering, Sungkyunkwan University, South Korea (e-mail: dikim@skku.ac.kr).
摘要

语义通信是下一代无线通信的重要参与者。 在这种新颖范式的推动下,传统的物联网 (IoT) 正在向语义物联网 (SIoT) 发展,以实现显着的系统性能改进。 然而,传统的比特传输无线通信安全技术无法直接应用于注重语义信息传输的SIoT。 一个关键原因是缺乏新的安全绩效指标。 因此,我们必须重新思考SIoT中的无线通信安全。 因此,本文从语义信息安全的角度对物理层安全、隐蔽通信和加密等经典安全技术进行了分析和比较。 我们重点介绍这些安全技术应用于 SIoT 时的差异。 提出了新的性能指标,例如语义保密中断概率(针对物理层安全技术)和检测失败概率(针对隐蔽通信技术)。 考虑到语义通信可能会引发新的安全问题,我们接下来回顾语义层面的攻击和防御方法。 最后,我们提出了未来安全 SIoT 研究的几个有前景的方向。

索引术语:
语义通信、物联网、语义噪声、物理层安全、隐蔽通信

简介

语义通信技术的进步给无线通信网络的几乎所有方面带来了重大变化。 作为一种新的通信范式,语义通信不再关注比特的准确传输,而是关注与任务相关的语义信息的传输[1] 随着语义模型变得轻量级,在网络边缘设备中部署语义编码器和解码器也变得实用。 因此,传统的物联网(IoT)正在向语义物联网(SIoT)演进,实现更高效、节能的信息交互[2]

数据安全是无线通信网络中一个持久的话题。 当网络设备传输敏感数据时,存在被恶意第三方窃听或干扰/干扰攻击的高风险。 一种简单的方法是使用复杂的算法对数据进行加密。 尽管已经提出了各种加密算法,但加密的有效性和计算的复杂度是正相关的。 为了提高通信网络的安全性,较高的加密复杂度给算力不足的网络边缘设备带来了很大的压力。 幸运的是,除了传统的加密方法之外,物理层安全(PLS)技术被认为是增强6G安全的重要驱动力[3] PLS不需要实际的密钥分发,就能以较低的计算复杂度实现高质量的网络安全性能。 加密和PLS的一个共同缺点是它们只能保证信息不会被解密。 然而,恶意第三方仍然可以使用检测到的无线信号来定位网络中的发射器,从而进行干扰。 为了解决这个问题,提出了隐蔽通信技术作为要求更高的PLS技术。 为了在传输数据的过程中不被恶意节点检测到,发射机可以通过设计合适的功率分配方案或使用友好的干扰器来隐藏传输活动。 上述无线通信安全技术的比较如图1所示。

Refer to caption
图1: 物理层安全性、隐蔽通信和加密技术的比较,以及我们为 SIoT 提出的新性能指标。

然而,目前关于PLS、隐蔽通信和加密的研究主要在传统物联网中进行,没有考虑到SIoT的新特征。 而且,语义通信技术安全性的研究还处于起步阶段[4,5,6] 经典无线通信安全技术在SIoT中的应用尚未得到明确讨论。 具体来说,以下问题尚未得到解答:

  1. Q1)

    SIoT 中的无线通信安全技术与传统 IoT 中的无线通信安全技术有何不同?

  2. 第二季度)

    SIoT的安全性能指标有哪些?

  3. 第三季度)

    语义通信技术在提高网络效率的同时带来了哪些新的安全问题?

因此,我们从语义网络的角度重新审视经典的通信安全技术,并讨论语义通信技术带来的新颖的攻击和防御方法。 我们的贡献总结如下:

  1. 1.

    我们重新审视三种安全技术,即 PLS、隐蔽通信和加密。 对于每种技术,我们讨论其在 SIoT 中的新功能(针对Q1)。

  2. 2.

    为了量化SIoT给PLS和隐蔽通信带来的新特性,我们提出了两个新的性能指标,分别是语义保密中断概率(语义SOP)和检测失败概率(DFP)(对于Q2)。

  3. 3.

    我们讨论了语义通信技术引起的语义攻击方案,可以分为有针对性的和无针对性的语义攻击(对于Q3)。 此外,我们提出了基于训练和免训练的防御方案。

II 重新审视传统安全技术

在本节中,我们将重新讨论无线通信安全技术,包括 PLS、隐蔽通信和加密技术。 我们介绍了定义、特征和常见的安全性能指标。 然后,我们讨论这些技术在 SIoT 和传统 IoT 中应用时的差异,并提出新颖的性能指标。

II-A 物理层安全

II-A1 定义

PLS建立在信息论的基础上,旨在通过探索和利用物理介质的固有特征[3]来保护无线通信免遭窃听。 与加密方法不同,PLS独立于设备计算能力,这不仅使其能够实现有效的安全性,而且在节省资源方面具有天然的优势。 而且,这种技术能够根据物理层特性调整传输策略以适应无线信道的变化。 根据PLS方法的工作原理,安全性能指标主要包括保密中断概率(SOP)、非零保密能力概率(PNZ)和平均保密能力(ASC)[7].

  • 平均保密能力: 通过计算主信道容量与窃听信道容量之差即可得到保密容量。 对于给定的完美保密约束,平均保密容量从数学角度提供了容量限制的标准。 例如,如果合法用户能够获得窃听者信道的完美信道状态信息(CSI),则可以灵活调整编码方案以适应不同的衰落系数。 因此,原则上,可以实现低于信道平均保密容量的任何平均安全通信速率。

  • 保密中断概率: SOP被定义为瞬时保密能力低于目标保密率[7]的概率。 SOP首先提供无线信道支持指定安全速率所需满足的条件。 其次,它为合法用户没有关于窃听者的 CSI 的情况提供了安全措施。 因此,只要保密容量大于目标保密率,窃听者的信道就比合法用户的估计差,网络的保密性得到保证。

  • 非零保密能力的概率: 如果主信道容量大于窃听者信道的容量,则窃听者无法成功解码传输的信息。 这里,将这种事件的发生概率定义为PNZ。 在此基础上,根据定义,PNZ等于合法用户的瞬时接收信噪比(SNR)大于窃听者的概率。

II-A2 SIoT网络中的物理层安全

Refer to caption
图2: 重新思考语义物联网中的物理层安全技术。 提出了一种新颖的安全性能指标,即语义保密中断概率。

在传统的物联网中,如果窃听者能够获取发射器发送的源消息,则认为窃听成功。 然而,在SIoT中,语义信息在无线信道中传输,需要解码才能获得原始源消息,如图2(A部分)所示。 因此,即使窃听者截获了发送者发送的语义信息,仍然可能得不到所需的信息,如图2(B部分)所示。 根据语义通信的特点,我们讨论窃听者成功窃听信息但无法解码信息的可能场景如下:

  1. A)

    由于窃听者和合法接收者之间的背景知识差异导致的语义解码失败。 在SIoT中,合法的通信参与者将共享语义编码和解码的背景知识。 窃听者可能没有相同的背景知识来解码截获的语义信息。 例如,语义信息“鼠标”可以被解码为动物或计算机设备,其中窃听者可能无法正确解码该含义。 此外,用于语义编码器和解码器训练的数据集也可以被视为窃听者无法获得的共享背景知识。

  2. b)

    窃听者的任务目标与合法接收者的任务目标不同,导致窃听者无法获取想要的信息。 例如,发射器是 SIoT 中的一个摄像头,用于捕捉街景照片。 借助语义通信技术,相机充当发送器,将这些照片发送到合法接收器进行存储。 合法接收器的所有者是一家汽车公司,对街道上的汽车数量和类型感兴趣,而窃听者则想从图像中窃取道路上的行人信息。 然而,发送器通过语义编码器仅发送满足合法接收器任务的语义信息,例如车辆的图像分割。 因此,即使窃听者能够完美地获取无线环境中传输的图像,也无法满足其任务要求。

  3. C)

    语义编码模型本身的加密机制导致的语义解码失败。 由于语义通信技术只需要传输部分数据,而语义信息的解码依赖于接收方的解码器设计,因此也被认为是一种潜在的安全通信方法,窃听者无法成功解码。 原因是窃听者可能没有与语义编码器联合训练的语义解码器来恢复原始源消息。

基于以上讨论,我们可以得出,反映SIoT安全性能的指标不仅是通信层面的SOP,还包括语义层面的语义解码错误概率(SDEP)。 这里SDEP描述了窃听者能够从截获的语义信息中成功解码出所需信息的概率。 例如,在具有视觉问答(VQA)任务[8]的语义通信系统中,SDEP可以是窃听者利用窃听的语义信息模型获得自己问题的正确答案的概率。 为了全面衡量安全性能,我们针对SIoT中的物理后期安全技术提出了一种新的安全性能指标,称为语义SOP

Remark 1

如图2(C部分)所示,语义SOP描述了SIoT中的窃听者成功窃听发送端发送的语义信息并成功进行语义解码的概率。 因此,语义SOP被定义为SOP和1减去SDEP的乘积。

请注意,当系统设计者未知窃听者的任务或兴趣时,SIoT 设计者无法准确计算语义 SOP。 然而,我们提出的语义SOP仍然可以用于理论上限性能分析,以验证所提出的系统设计的鲁棒性。 另一个可行的研究方向是利用统计方法来估计窃听者可能希望获得的语义信息。 因此,系统设计人员可以借助我们提出的语义 SOP 指标来估计 SDEP,以帮助安全 SIoT 设计。

Refer to caption
图3: SOP 和语义 SOP 与具有不同 SDEP 值的发送器-接收器链路的信噪比。 发射机与接收机之间的距离为15m,发射机与窃听者之间的距离为18m,信号-发射机-窃听链路的信噪比为0dB,目标保密率阈值为1,发射机、接收机的天线数量、窃听者均为3,路径损失指数为2

3显示了具有不同SDEP值的发送器-接收器链路的SOP和语义SOP与信噪比的关系。 我们可以观察到窃听者未能解码语义信息的概率降低了语义SOP。 具体来说,当语义物联网中的窃听者有 30% 概率无法成功解码语义信息时,即 SDEP = 30%,发射器可以使用大约 1 dB 更低,以实现与传统物联网中的 SOP 相同的 SSOP。 此外,如果可以设计一对更好的语义编码器和解码器来进一步增加窃听者在解码语义信息时的错误概率,例如SDEP = 70%,我们可以观察到发射器可以使用SNR 降低 5.5 dB,以实现与传统 IoT 中的 SOP 相同的 SSOP。

安全 SIoT 研究的一个重要灵感是进行跨层协同设计。 虽然语义通信可以增强系统安全性并降低实现一定SSOP所需的发射功率,但语义信息的编码和解码会消耗网络的计算资源。 因此,应该考虑SIoT性能和安全性之间的权衡。 通过联合设计物理层的发射和干扰功率分配方案以及语义层的语义编解码方案,可以实现更安全、更高效的物联网。

II-B 秘密通讯

II-B1 定义

目前,PLS已被广泛应用,以提高无线传输的安全性。 尽管PLS很有效,但在其他方面仍然存在一定的局限性。 例如,通过分析无线信号,用户的位置可能会被暴露,这对用户隐私构成威胁。 这些问题无法通过PLS技术解决,从而引发了隐蔽通信的提出。 隐蔽通信也称为低检测概率通信,旨在将信息传递给合法用户而不被试图检测此类传输的管理员发现[9] 秘密通信可以包括两个主要方面。 第一个主要是分析和利用恶意守望者平均力量的不确定性。 另一种是发送大功率信号覆盖的信号,以提高隐蔽性。 不难看出,隐蔽通信从不依赖于对手的能力,这表明即使攻击者拥有强大的处理能力,传输安全也能得到完​​美保证。 根据以上讨论,采用隐蔽率和DEP来表征隐蔽通信的性能,具体如下。

  • 检测错误概率: 典狱长需要通过假设检验在沉默和传输之间做出二元选择。 因此,检测错误概率(DEP)被定义为典狱长做出错误决定的可能性,包含两种情况。 第一个是,当原假设(沉默)为真时,典狱长选择非零决策(发送),这称为误报 另一种情况是,当非零假设为真时,典狱长站在零假设一边,这称为漏检 DEP的值就是做出上述两个错误决策的概率之和。

  • 隐蔽率: 除了DEP之外,隐蔽率也很重要,它描述了典狱长的DEP接近1时的数据传输速率。 任何用户的隐蔽率都可以根据著名的香农-哈特利定理[10]来计算。

II-B2 SIoT 网络中的隐蔽通信

Refer to caption
图4: 重新思考语义物联网中的隐蔽通信技术。 提出了一种新颖的安全性能指标,即检测失败概率。

在隐蔽通信系统中,管理员的目标是检测传输是否正在发生,而不关心正在传输什么数据。 因此,将要传输的源消息编码为语义信息并不会提高warden的DEP。 如果典狱长成功检测到无线通信正在进行,它就可以分析并获取发射器的位置等信息,然后施加干扰来阻止语义通信。 为了使DEP任意收敛于1,解决方案是设计合理的发射功率分配方案和/或使用友好的干扰器或可重构的智能表面,就像传统物联网一样。 语义物联网中的隐蔽率与传统物联网中的隐蔽率相同。

然而,由于典狱长在数据传输过程中可以进行多次检测,一次检测失败并不意味着典狱长无法发现传输活动。 虽然利用隐蔽通信技术DEP可以任意接近1,但在实际通信系统中DEP通常设置为90%到95%[11] 即使我们认为 DEP 为 99%,每秒检测无线环境 5 次的典狱长发现持续 10 的传输活动的概率秒为199%50=39.5% 我们可以得出结论,当传输相同量的数据时,例如一篇1000字的文章,具有相同的warden DEP,SIoT中无线传输被warden成功检测到的概率低于传统物联网中的概率。 原因是在SIoT中,发送器可以将文章编码成语义信息而不影响任务完成,例如知识图谱,其比特数比原始文章少。 因此,在相同的隐蔽率下,SIoT中的发送端可以更快地完成信息传输,如图4所示。 由于典狱长检测无线环境的频率有上限,因此传输时间越短,检测到传输活动的概率就越低。

然而,目前还没有合适的性能指标来描述由于数据量差异而导致的隐蔽通信安全性能的差异。 这种研究差距的存在是因为所有源消息都在传统物联网中进行编码,并且数据量没有差异。 为了填补这一空白,我们提出了一个新的隐蔽通信性能指标,即检测失败概率(DFP),如下:

Remark 2

DFP描述的是在数据传输时间内典狱长多次检测没有检测到传输活动的概率。 因此,如图4所示,DFP可以定义为DEP的幂函数,其中幂为检测次数。 考虑到由于能量限制,典狱长每单位时间执行 f 次检测,检测次数可以计算为数据量除以隐蔽率,然后乘以 f

Refer to caption
图5: 分别在SIoT和传统物联网中,检测失败概率与语义信息数据量与源消息数据量之比的关系。 DEP为95%,隐蔽率为20bit/s/Hz,带宽为5MHz, Warden以每秒两次的频率检测无线环境。

5说明了检测失败概率与语义信息数据量与源消息数据量之比的关系。 我们可以观察到,虽然 SIoT 和传统 IoT 中典狱长的 DEP 是相同的,即大部分文献中设置的 90%[11],但可实现的 DFP 存在很大差距。 例如,如果语义编码器可以将源消息的比特数减少一半来获得语义信息,则DFP可以提高69%

一个有趣的见解是,语义编码器计算资源和物理层发射功率资源之间存在权衡。 然而,与我们在II-A2节中讨论的权衡不同,对于隐蔽通信辅助SIoT中的语义编码器来说,重要的是编码器减少了多少数量语义信息位。 对于PLS辅助的SIoT中的语义编码器来说,重要的是非法窃听者成功解码语义信息的概率有多低。

II-C 加密

II-C1 定义

加密是确保安全传输的最经典技术之一,它运行在通信系统的上层。 对于加密技术,有全面的性能评估指标,包括但不限于破解时间、加解密吞吐量、功耗等。 破解时间和窃听者使用的计算资源与密钥大小正相关。

II-C2 SIoT网络加密

在 SIoT 中,加密技术可以被视为传输数据的“第二层”保护。 原因是加密算法的输入可以是通过语义编码得到的语义信息,而语义信息本身就具有加密属性。 即使窃听者成功破解加密,也可能无法成功解码语义信息以获取源消息,正如我们在第 II-A2 节中讨论的那样。

一般设计是将密码学作为一种选项与语义通信系统[4]集成。 在SIoT中,如果发射器和接收器想要向潜在窃听者隐藏信息,目标是最小化发射器和接收器之间的误差,同时最大化发射器和窃听者之间的误差。 遵循这一思想,[4]设计了一个加密语义通信系统。 然而[4]的作者只考虑了对称加密,相关工作还处于空白阶段。 可以设计更多密码学辅助的语义通信系统,进一步提高SIoT的安全性。

III 新的安全问题

在本节中,我们讨论物联网中引入语义通信技术而产生的新安全问题。

III-A SIoT网络中的语义攻击

与传统物联网中传输的比特流不同,SIoT 中的语义信息很大程度上与任务相关,并且依赖于语义编码器和解码器的设计。 然而,已经设计了多种纠错编码方法来纠正比特错误,但是能够减少语义噪声的方法却很少被研究。 语义噪声可能对系统性能产生或大或小的影响。 例如,由于文本语义向量偏差较小,接收方在恢复文本消息时将“bike”解码为“bicycle”。 接收者的判断不会受到影响。 然而,某些语义信息的干扰可能会严重影响通信系统。 例如,如果图像被错误地语义编码并上传到数据集,则由该数据集训练的人工智能模型的质量可能会受到影响。

原始源消息与语义编码获得的语义信息之间的不匹配称为语义噪声[5],它被认为是语义通信系统中存在的一种特殊类型的噪声。 在SIoT中,自然存在一些语义噪声,例如,不同的用户对同一个词有不同的解释,需要更好的语义编码和解码设计来克服。 然而,攻击者会产生一些语义噪声,目的是破坏语义通信系统。 对于文本形式的源消息,同义词替换或颠倒某些字母的顺序可能会导致基于深度学习的语义模型误解句子的语义。 对于图像形式的源消息,仅通过改变图像中的某些像素,经过良好预训练的语义编码器提取的语义信息可能与图像的真实内容完全不一致[12] 无论源消息的形态如何,语义攻击的目标都可能有所不同,并对应于不同的损失函数优化。

Refer to caption
图6: 有针对性的语义攻击方法。 运行攻击算法的实验平台构建在通用 Ubuntu 20.04 系统上,配有 AMD Ryzen Threadripper PRO 3975WX 32 核 CPU 和 NVIDIA RTX A5000 GPU。
  • 有针对性的语义攻击: 目标是使用给定的目标语义信息生成语义篡改的源消息。 这里,目标语义信息是SIoT中的接收方想要接收的语义信息。 例如,数字孪生服务提供商希望收集一些带有雪山的图像作为语义信息来构建虚拟对象。 攻击者可以改变不相关图像中的一些像素,使不相关图像的语义信息非常接近雪山 因此,损失函数可以是不相关图片和雪山图片的语义向量的余弦相似度。 如图6所示,随着迭代次数的增加,两幅图像的语义相似度逐渐增加。 如果数字孪生服务提供商无法正确检测语义篡改图像,其数据库将被污染。 因此,此类攻击可以称为语义数据中毒攻击 这种语义篡改方法也可用于中间人攻击。 能够拦截无线通信信道的恶意中间节点可以替换要传输的图像,而不影响语义信息。

  • 无针对性的语义攻击: 非目标语义攻击与目标语义攻击的方法类似,但目标函数不同,其目的是最小化被篡改的源消息的语义信息与其真实语义信息之间的相似性。 在这种情况下,SIoT中的设备无法正确执行被恶意篡改的源消息的语义编码。 例如,图6中的攻击图像的语义特征不是迭代地靠近“雪山”,而是尽可能远离“棒球运动员”。

III-B 防御方法

III-B1 基于训练的防御

考虑到大部分语义通信编码器和解码器都是通过深度学习方法来实现的,减少语义噪声的一个可行解决方案是提高语义模型在训练过程中的鲁棒性。 具体来说,有一些基于训练的方法,例如防御蒸馏[13]、权重扰动[14]和对抗性训练[15] t2>。

尽管自然语言和图像处理领域已经有多种利用对抗性样本来提高模型鲁棒性的方法[15],但无线通信中的语义抗噪声模型尚未得到充分研究。 幸运的是,研究人员可以从现有的对抗训练方法中汲取灵感,并考虑 SIoT 中无线信道和传输开销的影响。 最近,为了减少语义噪声对系统的影响,开发了一种掩码矢量量化变分自动编码器(VQ-VAE)作为鲁棒语义通信系统的架构[5] 为了提高系统的鲁棒性,提出了特征重要性模块来抑制与噪声相关和与任务无关的特征。 结果表明,所提出的掩码VQ-VAE需要0.36%传统“联合图像专家组(JPEG)+低密度奇偶校验编码”方法的传输符号[5],同时通过减少语义噪声的影响,有效提高系统的鲁棒性。

III-B2 免训练防御

免训练防御方法的研究仍有待发展。 对于不同模态的数据可能有不同的防御方法。 以图像数据为例,一种可能的防御方案是利用语义篡改图像的视觉不变性来进行正确的语义提取。 如图6所示,虽然对于语义编码器而言,两幅图像之间的语义相似度很高,但人眼可以很容易地看出它们之间的差异。 原因是只调整了攻击图像中的部分像素。 受此启发,我们尝试使用高斯方法对两幅图像进行模糊处理,发现它们之间的语义相似度可以从 0.987 降低到 0.78,而无需重新训练语义模型。 可以研究更多的预处理解决方案来防御这种语义攻击,作为未来的研究方向。

IV 未来方向

IV-A 可解释的人工智能辅助语义通信

过去几年,机器学习(ML)技术尤其是深度学习快速发展,在各种应用中展现出显着的优势。 然而,他们中的大多数人往往无法解释自己在运作过程中的决策和行为,从而引发了可解释人工智能(XAI)的研究。 XAI旨在为用户提供如何做出决策或如何获得结果的详细解释。 对于依赖机器学习的语义通信,XAI 可以使收发器对的训练从黑盒变为白盒,使训练过程更加清晰易懂。 这种改进不仅使语义通信系统设计者能够识别和修复潜在的漏洞或威胁,而且还可以帮助用户更好地理解和信任这些语义通信。 因此,研究可解释的人工智能辅助语义通信是提高其安全性不可或缺的一步。

IV-B 区块链辅助语义物联网网络

区块链是一个区块链,将所有已提交的交易存储在去中心化和分布式网络中。 与传统方式不同,区块链实现了点对点的数字资产转移,无需任何中介机构,去中心化、不可篡改、可审计和透明的特性保证了交易的安全性。 考虑到上述优点,区块链中存储和共享的交易信息可以用需要传输的语义信息来代替。 这样,不仅减少了区块链的存储消耗,而且去中心化的区块链验证机制将进一步提高语义内容的安全性。 因此,如何更好地将区块链与SIoT结合起来也值得进一步研究。

IV-C Metaverse 的安全语义通信

元宇宙作为一种新型的互联网应用和社交形态,近年来受到越来越多的关注。 为了给用户提供理想的沉浸式体验,描述用户和物理世界的数据必须快速准确地传输到虚拟世界,在此过程中有效的跟踪和准确的预测至关重要。 因此,语义通信是最适合此任务的技术之一。 考虑到数据的特点和应用的需求,研究元宇宙框架下语义通信的安全性至关重要。 这不仅影响用户体验,还直接关系到用户在物理世界的安全和隐私。

V 结论

考虑到SIoT与传统物联网相比的新特点,我们重新思考了三种无线通信安全技术,即PLS、隐蔽通信和加密。 我们讨论了每种技术应用于 SIoT 时的特点。 具体来说,由于语义信息本身的加密特性,使得PLS能够给网络带来的安全增强进一步提高。 此外,由于比特数较少的语义信息可以比原始源消息更快地传输,因此降低了实现隐蔽通信的难度。 为了展示这两个新特征,我们提出了两个新指标,即语义SOP和DFP。 最后,我们讨论了语义层面出现的新的攻击和防御方案。 我们预见,语义通信与经典安全技术的结合将彻底改变通信网络的架构,为性能和安全这两个最重要的维度带来新的启发。

参考

  • [1] W. Xu, Z. Yang, D. W. K. Ng, M. Levorato, Y. C. Eldar et al., “Edge learning for B5G networks with distributed signal processing: Semantic communication, edge computing, and wireless sensing,” arXiv preprint arXiv:2206.00422, 2022.
  • [2] Z. Yang, M. Chen, W. Saad, W. Xu, M. Shikh-Bahaei, H. V. Poor, and S. Cui, “Energy-efficient wireless communications with distributed reconfigurable intelligent surfaces,” IEEE Trans. Wireless Commun., vol. 21, no. 1, pp. 665–679, Jan. 2021.
  • [3] A. Chorti, A. N. Barreto, S. Köpsell, M. Zoli, M. Chafii, P. Sehier, G. Fettweis, and H. V. Poor, “Context-aware security for 6G wireless: The role of physical layer security,” IEEE Commun. Stand. Mag., vol. 6, no. 1, pp. 102–108, Jan 2022.
  • [4] X. Luo, Z. Chen, M. Tao, and F. Yang, “Encrypted semantic communication using adversarial training for privacy preserving,” arXiv preprint arXiv:2209.09008, 2022.
  • [5] Q. Hu, G. Zhang, Z. Qin, Y. Cai, G. Yu, and G. Y. Li, “Robust semantic communications with masked VQ-VAE enabled codebook,” arXiv preprint arXiv:2206.04011, 2022.
  • [6] W. Yang, H. Du, Z. Liew, W. Y. B. Lim, Z. Xiong, D. Niyato, X. Chi, X. S. Shen, and C. Miao, “Semantic communications for 6G future internet: Fundamentals, applications, and challenges,” arXiv preprint arXiv:2207.00427, 2022.
  • [7] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of physical layer security in multiuser wireless networks: A survey,” IEEE Commun. Surv. Tut., vol. 16, no. 3, pp. 1550–1573, Mar. 2014.
  • [8] H. Xie, Z. Qin, and G. Y. Li, “Task-oriented multi-user semantic communications for VQA,” IEEE Wireless Commun. Lett., vol. 11, no. 3, pp. 553–557, Mar. 2021.
  • [9] I. Makhdoom, M. Abolhasan, and J. Lipman, “A comprehensive survey of covert communication techniques, limitations and future challenges,” Comput. Secur., p. 102784, 2022.
  • [10] O. Rioul and J. C. Magossi, “On shannon’s formula and hartley’s rule: Beyond the mathematical coincidence,” Entropy, vol. 16, no. 9, pp. 4892–4910, Sept. 2014.
  • [11] T.-X. Zheng, Z. Yang, C. Wang, Z. Li, J. Yuan, and X. Guan, “Wireless covert communications aided by distributed cooperative jamming over slow fading channels,” IEEE Trans. Wireless Commun., vol. 20, no. 11, pp. 7026–7039, Nov. 2021.
  • [12] C. Szegedy, W. Zaremba, I. Sutskever, J. Bruna, D. Erhan, I. Goodfellow, and R. Fergus, “Intriguing properties of neural networks,” in Proc. Int. Conf. Learn. Represent., 2014.
  • [13] N. Papernot, P. McDaniel, X. Wu, S. Jha, and A. Swami, “Distillation as a defense to adversarial perturbations against deep neural networks,” in Proc. IEEE Symp. Secur. Priv., 2016, pp. 582–597.
  • [14] D. Wu, S.-T. Xia, and Y. Wang, “Adversarial weight perturbation helps robust generalization,” Proc. Adv. Neural Inf. Process. Syst., vol. 33, pp. 2958–2969, 2020.
  • [15] Y. Bai, Y. Zeng, Y. Jiang, S.-T. Xia, X. Ma, and Y. Wang, “Improving adversarial robustness via channel-wise activation suppressing,” arXiv preprint arXiv:2103.08307, 2021.