许可证:arXiv.org 永久非独占许可证
arXiv:2402.14581v1 [cs.IT] 2024 年 2 月 22 日

衰落窃听信道上的语义通信辅助物理层安全

Xidong Mu1 and Yuanwei Liu1 1School of Electronic Engineering and Computer Science, Queen Mary University of London, U.K.
E-mail:{xidong.mu, yuanwei.liu}@qmul.ac.uk
摘要

提出了一种新颖的语义通信(SC)辅助保密传输框架。 特别是,合法发送器(Tx)将叠加的语义和比特流发送到合法接收器(Rx),其中信息可能被恶意节点(EVE)窃听。 由于EVE仅具有传统的面向比特的通信结构,语义信号充当了一种有益的承载信息的人工噪声(AN),它不仅对EVE严格保密,而且还干扰与EVE。 通过联合优化发射功率、语义比特功率分配比和 Tx 处的连续干扰消除解码顺序,在瞬时峰值和长期平均功率的前提下,最大化衰落窃听信道的遍历(等效)保密率限制。 为了解决这个非凸问题,分别采用拉格朗日对偶法和逐次凸逼近法开发了最优和次优算法。 数值结果表明,与使用传统的面向比特的通信和无信息承载AN的基线相比,所提出的SC辅助保密传输方案可以显着增强物理层安全性。 它还表明所提出的次优算法可以实现接近最优的性能。

简介

最近,语义通信(SC)被提出作为6G信息传输的新范式[1, 2] 与香农范式下的传统信息传输(称为面向比特的通信)相比,SC 只关注源中与特定含义/动作/相关的关键部分,将整个源转换为比特序列进行传输。目标[2] 这样做,一方面可以在传输前对原始源进行大幅压缩,并且可以大大减少所需的无线资源。 另一方面,与面向比特的通信相比,SC使接收者“理解”信息以实现特定任务。 这有望应用于“人对机器”和“机器对机器”的通信场景。

在上述优势的推动下,人们投入了大量的研究工作来开发借助机器学习工具的 SC 方法。
一方面,已经为传统的文本/语音/图像/视频传输设想了高效的 SC 方法。 例如,[3]的作者采用了基于深度学习的语义文本传输工具,即DeepSC。 结果表明,在低和中等信噪比(SNR)范围内,DeepSC 的性能可以显着优于传统的比特通信。 基于DeepSC支持的文本传输,[4]的作者提出了语义速率性能指标来量化SC的性能。 此外,[5]的作者开发了一种用于图像传输的联合源通道编码方法。 [6]的作者进一步提出了一种全双工设备到设备SC方法来减少混合现实应用中的计算任务。 另一方面,研究人员还为新出现的任务开发了 SC 方法。 例如,[7]的作者提出了基于SC的图像传输,使无人机能够对图像进行分类。 此外,[8]的作者研究了面向任务的通信中信息的及时性。

可以看出,SC为未来的无线网络提供了一种新的传输策略。
为此,一些初步工作开始研究 SC 与其他物理层技术之间的相互作用,以进一步提高通信性能。 例如,[9]的作者提出了一种机会语义和面向比特的通信方案,用于控制上行链路非正交多址(NOMA)系统中的同信道干扰。 [10]的作者借助可重构智能表面(RIS)技术开发了一种反向语义感知无线传感框架。

在上述背景下,我们探讨了SC在物理层安全(PLS)方面的潜力。
特别是,我们提出了一种基于衰落窃听通道的新型 SC 辅助保密传输框架,其中一个合法发送器 (Tx) 在一个恶意节点 (EVE) 的窃听下向一个合法接收器 (Rx) 发送信息。 合法的Tx和Rx上都配备了语义和面向比特的编码器/解码器,而EVE上仅配备了传统的面向比特的编码器/解码器。 所提出的 SC 辅助保密传输框架的主要思想是,Tx 将叠加的语义和比特流发送到 Rx 以传递预期信息,其中语义流不仅对 EVE 严格保密,而且可以干扰 EVE EVE 在窃听比特流时,即充当一种有益的人工噪声 (AN)。 基于所提出的框架,我们通过联合优化发射功率、两个流之间的功率分配比以及 Tx 的连续干扰消除 (SIC) 解码顺序(根据峰值和平均值)来最大化遍历(等效)保密率功率限制。 为了解决这个非凸优化问题,分别采用拉格朗日对偶方法和逐次凸逼近(SCA)方法提出了最优和次优算法。 我们的数值结果表明,与使用传统的面向比特的通信和无信息承载AN的基线相比,所提出的SC辅助保密传输方案可以显着提高保密率。 此外,所提出的次优算法可以实现接近最优的性能。

II 系统模型和问题表述

如图1所示,我们研究了衰落窃听通道上的基本三节点单输入单输出(SISO)保密传输,其中包括一个合法的Tx、一个合法的Rx和一个恶意的EVE。 假设所有节点都有一个天线。 特别是,假设合法的 Tx 和 Rx 都配备了新的语义通道编码器/解码器和传统的面向比特的源通道编码器/解码器,而假设恶意 EVE 只配备了传统的比特编码器/解码器。解码器。 合法 Tx-Rx 链路和窃听 Tx-EVE 链路均假定准静态块衰落信道模型。 衰落状态v下的瞬时Tx-Rx和Tx-EVE信道系数分别用hL(v)hE(v)表示。 假设信道系数在每个衰落状态v期间保持不变,并且在不同衰落状态之间独立变化。 为了表征最大性能增益并探索有用的见解,在这项工作中,我们假设所有通道系数在 Tx 处都是已知的。

II-A SC辅助保密传输

如图所示,我们提出了一种新颖的 SC 辅助保密传输框架。 回想一下,合法的 Tx/Rx 具有语义和面向比特的通信结构,如图 1 所示,Tx 处的原始源首先分为两部分,其中一部分是由语义通道编码器(称为语义流)处理,另一部分由传统的面向比特的源通道编码器(称为比特流)处理。 xsxb分别表示来自语义通道编码器的归一化语义符号和来自传统的面向比特的源通道编码器的归一化信息符号。 因此,衰落状态v下Tx发送的叠加语义和比特信号可以表示为

x(v)=β(v)p(v)xs+(1β(v))p(v)xb, (1)

其中p(v)表示衰落状态下Tx所采用的瞬时发射功率v,0β(v)1表示分配给语义流的相应功率部分。 在这里,我们考虑 Tx 处的峰值功率约束 (PPC) 和平均功率约束 (APC)。 对于 PPC,我们有 {p(v)P^,v},其中 P^ 表示每个衰落状态 v 的 Tx 可以使用的最大瞬时发射功率。对于APC,我们有𝔼v[p(v)]P¯,其中𝔼v[]是对v的期望运算,P¯表示最大长期平均发射功率可以在整个衰落状态下在 Tx 处使用。 不失一般性,我们有P¯P^

Refer to caption
图1: 拟议的 SC 辅助保密传输框架。

因此,合法 Rx 和恶意 EVE 处的接收信号分别由下式给出

yL(v)=hL(v)(β(v)p(v)xs+(1β(v))p(v)xb)+zL, (2c)
yE(v)=hE(v)(β(v)p(v)xs+(1β(v))p(v)xb)+zE, (2f)

其中 zL𝒞𝒩(0,σL2)zE𝒞𝒩(0,σE2) 分别表示合法 Rx 和恶意 EVE 处的加性高斯白噪声 (AWGN)。

对于合法的 Rx,接收到的语义和比特信号 {xs,xb} 都是需要的并且可以被解码。 然而,对于仅具有传统的面向比特的源通道解码器的恶意EVE来说,只能对比特信号{xb}进行解码以进行窃听。 下面我们介绍合法Rx和恶意EVE的通信性能。

II-A1 Rx 可达到的通信速率

合法的Rx借助SIC依次解码接收到的叠加信号,即Rx先解码一种类型的信号,然后从接收到的信号中减去它,然后再解码另一种类型的信号。 然后,解码比特信号xb和语义信号xs时的SNR或信号干扰加噪声(SINR)分别由下式给出

γL,b(v)=(1β(v))p(v)gL(v)μ(v)β(v)p(v)gL(v)+1, (3a)
γL,s(v)=β(v)p(v)gL(v)(1μ(v))(1β(v))p(v)gL(v)+1, (3b)

其中gL(v)=Δ|hL(v)|2σL2 二进制变量μ(v){0,1}表示在Rx处针对衰落状态v采用的SIC解码顺序。如果先解码位信号,则得到μ(v)=1;否则,μ(v)=0 μ(v)=0的一个例子,即从语义信号到比特信号的解码顺序如图1所示。

因此,解码xb可达到的比特率(bit/s/Hz)由下式给出

Rb(v)=log2(1+γL,b(v)). (4)

为了量化 SC 的通信性能,我们采用了 [4] 中针对支持 DeepSC 的语义文本传输 [3] 提出的性能指标,即语义率。 假设平均而言,Tx 处的每个句子包含 L 个单词,代表 I 语义信息(以语义单位 (suts) 衡量)。 此外,每个单词通过 DeepSC 平均生成 KZ+ 个语义符号。 根据[4],解码xs可实现的语义速率(suts/s/Hz)由下式给出:

Ss(v)=IKLεK(γL,s(v)), (5)

其中0εK(γL,s(v))1表示语义相似度函数,它量化SC中原始文本源和恢复文本源之间的语义损失。 其值取决于所采用的 DeepSC 方案 K 和接收到的 SNR/SINR γL,s(v) [4]中,ε只能通过DeepSC工具实验获得。 为了提供 ε 的闭式表达以便于理论研究,我们在之前的工作 [11] 中,使用广义对数函数对任意给定 Kε 进行了高精度近似,具体如下:

εK(γL,s(v))AK,1+AK,2AK,11+e(CK,110lg(γL,s(v))+CK,2). (6)

这里,对于不同的K,广义Logistic函数的下(左)渐近线和上(右)渐近线分别用AK,1>0AK,2>0表示。 相应的物流增长率和中点分别用CK,1>0CK,2表示。

如图1所示,在对两种类型的信号进行解码后,Rx将合并解码结果。 那么,衰落状态 v 下 Rx 处可达到的通信速率应为 Rb(v)+Ss(v) 但两种速率的单位不同,因此我们将语义速率转换为等效比特率(bit/s/Hz)如下[4]

Rs(v)=ρLISs(v)=ρKεK(γL,s(v)), (7)

其中ρ=40(位/字)表示如果ASCII码用于面向位的源通道编码器/解码器并且假设通过位传输实现的语义相似性,则传输一个字所需的平均位数为 1 [4] 基于上述等价变换,结合两个流后,衰落状态v下Rx处可达到的通信速率可以表示为

RL(v)=Rb(v)+Rs(v). (8)

II-A2 EVE 可实现的通信速率

由于EVE只能解码比特信号xb,将语义信号xs视为干扰,因此衰落状态v对应的接收SINR可以可以表示为

γE(v)=(1β(v))p(v)gE(v)β(v)p(v)gE(v)+1, (9)

其中gE(v)=Δ|hE(v)|2σE2 那么,EVE在衰落状态v下可达到的通信速率为RE(v)=log2(1+γE(v))

II-A3 保密通讯速率

基于上述讨论,衰落状态下可达到的保密通信速率v由下式给出

(p(v),β(v),μ(v))=[RL(v)RE(v)]+, (10)

其中[]+=Δmax(,0) 因此,遍历保密率为=𝔼v[(p(v),β(v),μ(v))]

Remark 1

由于EVE仅具有解码传统比特流的能力,因此所提出的方案中的语义流可以充当有益的信息承载AN。 一方面,语义信号向 Rx 传达有用的信息,请参见 (3b)。 另一方面,语义信号对于EVE来说是严格保密的,并且在比特信号的解码过程中会干扰EVE,参见(9)。

II-B 问题表述

在本文中,我们的目标是通过联合优化每个衰减状态的发射功率 {p(v),v}、功率分配系数 {β(v),v} 和 SIC 解码顺序 {μ(v),v},在 PPC 和 APC 的约束下最大化遍历保密率 我们可以将所研究的优化问题表述如下:

max{p(v),β(v),μ(v)} 𝔼v[(p(v),β(v),μ(v))] (11a)
s.t. 𝔼v[p(v)]P¯, (11b)
0p(v)P^,v, (11c)
0α(v)1,v, (11d)
μ(v){0,1},v. (11e)

由于目标函数是非凹的,并且整数SIC解码顺序约束(11e)是非凸的,因此问题(II-B)是一个非凸优化问题。 接下来,我们将提出问题(II-B)的最优和次优解决方案。

III 建议的解决方案

III-A 问题的最优解 (II-B)

为了最优地解决问题(II-B),我们首先通过以下引理证明它满足“分时”条件[12]

Lemma 1.

对于给定 APC P¯aP¯b 的问题 (II-B),相应的最优解由 {pa(v),βa(v),μa(v)}{pb(v),βb(v),μb(v)},分别。 那么,对于任何0θ1,总存在一个可行的解决方案{pc(v),βc(v),μc(v)},使得

cθa+(1θ)b,
𝔼v[pc(v)]θP¯a+(1θ)P¯b,

其中i=𝔼v[(pi(v),βi(v),μi(v))]是通过将给定解代入(10)、i{a,b,c}来计算的。

证明。

考虑到每个衰减状态 v 都有一定的时间,我们可以通过将 θ 百分比的时间和剩余的 1θ 百分比的时间分别分配给解决方案 {pa(v),βa(v),μa(v)}{pb(v),βb(v),μb(v)} 来构建可行的解决方案 {pc(v),βc(v),μc(v)} 通过将所有衰落状态与上述构造的解决方案相结合,我们有 𝔼v[(pc(v),βc(v),μc(v))]=c=θa+(1θ)b=θ𝔼v[(pa(v),βa(v),μa(v))]+(1θ)𝔼v[(pb(v),βb(v),μb(v))]𝔼v[pc(v)]=θ𝔼v[pa(v)]+(1θ)𝔼v[pc(v)]θP¯a+(1θ)P¯c 至此,引理1的证明完成。

引理1意味着“分时”条件[12]对于问题(II-B)成立。 这意味着原问题(II-B)和拉格朗日对偶问题之间的对偶性间隙为零,即强对偶性成立[13] 由此,我们可以采用拉格朗日对偶法来最优求解问题(II-B)。 问题(II-B)的拉格朗日量可以表示为

(p(v),β(v),μ(v),λ)=𝔼v[c(v)]+λ{P¯𝔼v[p(v)]}, (12)

其中非负拉格朗日乘数 λ 与 APC (11b) 相关。 因此,问题 (II-B) 的偏拉格朗日对偶函数由下式给出

g(λ)=max0p(v)P^,0β(v)1,μ(v){0,1},v(p(v),β(v),μ(v),λ). (13)

请注意,我们可以将问题 (13) 分解为多个共享相同结构的并行子问题。 每个子问题对应于一种不同的衰落状态。 在下面的讨论中,为了简洁起见,我们删除了衰落状态索引v 在任何给定的 λ 下,特定衰落状态的相关子问题可以重写如下:

max0pP^,0β1,μ{0,1}¯(p,β,μ), (14)

其中¯(p,α,μ)=(p,β,μ)λp 为了解决问题 (14),我们需要比较与 μ=1μ=0 情况相关的各自最大值,这会产生两个子问题 (15) 和 (16) 如下一页顶部所示。 在解决这两个问题之前,我们首先有以下引理。

1(p1*,β1*)=max0pP^,0β1[ρKεK(βpgL)+log2(1+(1β)pgLβpgL+1)log2(1+(1β)pgEβpgE+1)]+λp, (15)
0(p0*,β0*)=max0pP^,0β1[ρKεK(βpgL(1β)pgL+1)+log2(1+(1β)pgL)log2(1+(1β)pgEβpgE+1)]+λp, (16)
Lemma 2.

1gL1gE时,问题(14)的最佳解码顺序是μ*=0

证明。

σL2gLσE2gE时,在任何给定的0<pP^0β<1下,log2(1+(1β)pgLβpgL+1)log2(1+(1β)pgEβpgE+1)的值始终为负。 在这种情况下,当μ=1β1*=1时,问题的最佳功率分配比(15),即不向比特流分配功率。 可以验证1(p1*,β1*=1)=0(p0*,β0*=1)0(p0*,β0*) 至此,引理2的证明完成。

因此,问题 (14) 的最优解由下式给出

{μ*=1,p=p1*,β=β1*,if1gL<1gEand1>0,μ*=0,p=p0*,β=β0*,otherwise, (17)

其中 (p1*,β1*)(p0*,β0*) 是通过穷举搜索从 (15) 和 (16) 获得的。

基于以上讨论,对于任意给定的λ,可以通过针对不同衰落状态求解问题(14)来解决问题(13)。 回想一下问题 (II-B) 具有强对偶性的事实,问题 (II-B) 可以通过迭代求解问题 (13) 固定 λ 并使用二分法更新 λ 直到 PPC (11b

III-B 问题的次优解决方案 (II-B)

请注意,必须对每个衰落状态采用穷举搜索来找到问题的最佳解决方案(13),这会导致潜在的高计算复杂度。 为此,我们提出了一种基于逐次凸近似(SCA)的次优算法,以较低的计算复杂度来解决问题(13)。

引理2意味着最优SIC解码顺序为μ=0的概率较高。 受此启发,为了处理问题(13)中由SIC解码顺序引起的整数约束,我们修复了所有衰落状态的{μ(v)=0,v} 让我们定义ps(v)=Δβ(v)p(v),pb(v)=Δ(1β(v))p(v),v,并引入以下辅助变量{χ(v),v},这样

χ(v)=AK,1+AK,2AK,11+e(CK,110lg(ps(v)gL(v)pb(v)gL(v)+1)+CK,2). (18)

根据上述定义,问题(13)可以重新表达如下:

max{ps(v),pb(v),χ(v)}𝔼v[RL(χ(v),pb(v))RE(pb(v),ps(v))] (19a)
s.t.χ(v)AK,1+AK,2AK,11+e(CK,110lg(ps(v)gL(v)pb(v)gL(v)+1)+CK,2), (19b)
𝔼v[ps(v)+pb(v)]P¯, (19c)
        0pi(v)P^,i{s,b},v, (19d)

其中 RL(χ(v),pb(v))=ΔρKχ(v)+log2(1+pb(v)gL(v))RE(pb(v),ps(v))=Δlog2(1+pb(v)gE(v)ps(v)gE(v)+1) 由于非凸函数 RE(pb(v),ps(v)) 和非凸约束 (19b),问题 (III-B) 是一个非凸优化问题。 请注意,RE(pb(v),ps(v)) 可以改写为两个凹函数之差,在第 r 次迭代中,在给定局部点 {ps(r)(v),pb(r)(v)} 上使用一阶泰勒展开的凸上界为 (20),如下页顶部所示。

RE(pb(v),ps(v))=log2(1+ps(v)gE(v)+pb(v)gE(v))log2(1+ps(v)gE(v))R¯E(r)(pb(v),ps(v))=Δlog2(1+ps(r)(v)gE(v)+pb(r)(v)gE(v))+gE(v)(ps(v)ps(r)(v)+pb(v)pb(r)(v))(1+ps(r)(v)gE(v)+pb(r)(v)gE(v))ln2log2(1+ps(v)gE(v)). (20)
ln(χ(v)AK,1)+CK,110lg(pb(v)gL(v)+1)CK,110lg(ps(v)gL(v))+CK,2+ln(AK,2χ(v)). (21)

对于非凸约束(19b),我们首先将其重写为(21),如下一页顶部所示。 (21) 的左侧是非凸面,但相对于 χ(v)pb(v) 是凹面。 通过在第 r 次迭代中给定局部点 {χ(r)(v),pb(r)(v)} 处采用一阶泰勒展开,上限由下式给出

η(r)(χ(v),pb(v))=Δln(χ(r)(v)AK,1)+χ(v)χ(r)(v)χ(r)(v)AK,1+CK,110lg(1+pb(r)(v)gL(v))+10CK,1gL(v)(pb(v)pb(r)(v))(1+pb(r)(v)gL(v))ln10. (22)

采用(20)-(22),问题(III-B)可以重写如下:

max{ps(v),pb(v),χ(v)}𝔼v[RL(χ(v),pb(v))R¯E(r)(pb(v),ps(v))] (23a)
s.t.η(r)(χ(v),pb(v))CK,110lg(ps(v)gL(v))+CK,2+ln(AK,2χ(v)), (23d)
(19c),(19d). (23e)

可以发现问题(III-B)是凸的,可以使用凸优化软件高效求解,例如CVX[14] 因此,原来的非凸问题(III-B)可以通过用局部点{ps(r)(v),pb(r)(v),χ(r)(v)}迭代求解凸问题(III-B)来解决t6>直至收敛,从而得到局部最优解。 特别地,第r次迭代中获得的解被用作第(r+1)次迭代的输入局部点。 请注意,每次迭代只需要解决凸优化问题(III-B),所提出的次优算法在最坏情况下具有多项式计算复杂度。

IV 数值结果

在本节中,我们提出数值结果来验证所提出的 SC 辅助保密传输方案的有效性以及所开发的最优和次优算法的性能。 dLdE分别表示Tx-Rx距离和Tx-EVE距离。 大尺度距离相关路径损失建模为PL=PL0(1/di)α,其中PL0=30 dB表示1米处的参考路径损失,α=4表示路径损失指数,di,i{L,E}表示相应的链路距离(以米为单位)。 对于小规模衰落,我们假设每个衰落状态下的Tx-Rx和Tx-EVE信道遵循独立且同分布的瑞利衰落。 在模拟中,dL=dE=30 米。 PPC 设置为 P^=10 W,噪声功率设置为 σL2=σE2=80 dBm。

为了进行性能比较,我们考虑以下两种基于传统面向比特传输的基准方案。 (1)仅比特传输:在该方案中,Tx仅采用传统的面向比特的传输,并且所有信息都可以被EVE窃听。 衰落状态v对应的保密通信速率可以表示为bit_only(v)=[log2(1+p(v)gL(v)σL2)log2(1+p(v)gE(v)σE2)]+ 由此产生的遍历保密率最大化问题可以通过设置{β(v)=0,v}使用所提出的算法来解决。 (2)使用不承载信息的AN进行比特传输[15]:在该方案中,Tx同时发送比特和不承载信息的AN信号。 特别是,我们假设 AN 信号可以被 Rx 取消,但不能被 EVE 取消。 衰落状态v对应的保密通信速率可以表示为bit_AN(v)=[log2(1+(1β(v))p(v)gL(v)σL2)log2(1+(1β(v))p(v)gE(v)β(v)p(v)gE(v)+σE2)]+ 由此产生的遍历保密率最大化问题可以通过设置{μ(v)=0,Rs(v)=0,v}使用所提出的算法来解决。

在图2中,我们比较了不同传输方案实现的遍历保密率。
对于所使用的SC,我们设置K=5,广义逻辑函数的相应参数为AK,1=0.37AK,2=0.98CK,1=0.2525CK,2=0.7895 可以看出,遍历保密率随着 APC P¯ 的增加而增加,除了仅比特传输方案之外。 这强调了采用干扰方案来保证 PLS 的重要性。 此外,与采用AN方案的传统比特传输相比,所提出的SC辅助保密传输方案可以实现显着的性能增益。 这是因为所提出的方案中的语义信号可以被视为一种有益的AN信号,它不仅干扰EVE而且还向Rx传递有用的信息。 上述性能比较证实了所提出的 SC 辅助保密传输方案的有效性。 此外,从图2可以看出,最优解和次优解之间的性能差距可以忽略不计,即所提出的次优算法可以实现接近最优的性能。

在图3中,我们研究了语义编码方案K对所提出的SC辅助保密传输方案所实现的遍历保密率的影响。
3中的所有结果都是通过所提出的次优算法获得的。 可以看出,所达到的遍历保密率随着K而降低。这是因为等式(7)意味着SC中采用的K越高,等效比特率就越低,即,与传统的面向比特的SC相比,SC的性能增益较低。沟通。 上述结果强调了开发高效语义编码器/解码器的重要性,它可以使用更少数量的语义符号来传递所需的信息。

Refer to caption
图2: 不同传输方案与 APC 的遍历保密率。
Refer to caption
图3: 不同语义编码器方案与 APC 的遍历保密率。

V 结论

提出了一种SC辅助保密传输框架,以增强未来无线网络的物理层安全性。 在 EVE 存在的情况下,合法的 Tx 使用叠加语义和比特流与合法的 Rx 进行通信。 由于 EVE 的纯比特信息解码能力,语义流是一种有益的 AN,可以将机密信息传递到 Rx 并干扰 EVE。 发射功率、两个流之间的功率分配比以及 Tx 处的 SIC 解码顺序进行联合优化,以最大限度地提高窃听衰落通道上的遍历(等效)保密率,并遵守 PPC 和 APC。 为了解决这个问题,开发了基于拉格朗日对偶方法和基于SCA的算法以获得最优解和次优解。 我们的数值结果表明,所开发的次优实现了接近最优的性能,并且所提出的 SC 辅助保密传输可以实现显着的保密通信增益。

参考

  • [1] D. Gündüz, Z. Qin, I. E. Aguerri, H. S. Dhillon, Z. Yang, A. Yener, K. K. Wong, and C.-B. Chae, “Beyond transmitting bits: Context, semantics, and task-oriented communications,” vol. 41, no. 1, pp. 5–41, 2023.
  • [2] Z. Qin, X. Tao, J. Lu, and G. Y. Li, “Semantic communications: Principles and challenges,” [Online]. Available:https://arxiv.org/abs/2201.01389.
  • [3] H. Xie, Z. Qin, G. Y. Li, and B.-H. Juang, “Deep learning enabled semantic communication systems,” IEEE Trans. Signal Process., vol. 69, pp. 2663–2675, 2021.
  • [4] L. Yan, Z. Qin, R. Zhang, Y. Li, and G. Y. Li, “Resource allocation for text semantic communications,” IEEE Wireless Commun. Lett., vol. 11, no. 7, pp. 1394–1398, 2022.
  • [5] E. Bourtsoulatze, D. Burth Kurka, and D. Gunduz, “Deep joint source-channel coding for wireless image transmission,” IEEE Trans. Cogn. Commun. Netw., vol. 5, no. 3, pp. 567–579, 2019.
  • [6] H. Du, J. Wang, D. Niyato, J. Kang, Z. Xiong, and D. I. Kim, “Ai-generated incentive mechanism and full-duplex semantic communications for information sharing,” vol. 41, no. 9, pp. 2981–2997, 2023.
  • [7] X. Kang, B. Song, J. Guo, Z. Qin, and F. R. Yu, “Task-oriented image transmission for scene classification in unmanned aerial systems,” IEEE Trans. Wireless Commun., vol. 70, no. 8, pp. 5181–5192, 2022.
  • [8] X. Qin, Y. Li, X. Song, N. Ma, C. Huang, and P. Zhang, “Timeliness of information for computation-intensive status updates in task-oriented communications,” IEEE J. Sel. Areas Commun., vol. 41, no. 3, pp. 623–638, 2023.
  • [9] X. Mu and Y. Liu, “Exploiting semantic communication for non-orthogonal multiple access,” vol. 41, no. 8, pp. 2563–2576, 2023.
  • [10] H. Du, J. Wang, D. Niyato, J. Kang, Z. Xiong, J. Zhang, and X. Shen, “Semantic communications for wireless sensing: RIS-aided encoding and self-supervised decoding,” vol. 41, no. 8, pp. 2547–2562, 2023.
  • [11] X. Mu, Y. Liu, L. Guo, and N. Al-Dhahir, “Heterogeneous semantic and bit communications: A semi-NOMA scheme,” vol. 41, no. 1, pp. 155–169, 2023.
  • [12] W. Yu and R. Lui, “Dual methods for nonconvex spectrum optimization of multicarrier systems,” IEEE Trans. Commun., vol. 54, no. 7, pp. 1310–1322, 2006.
  • [13] S. Boyd and L. Vandenberghe, Convex Optimization. Cambridge, U.K.: Cambridge Univ. Press, 2004.
  • [14] M. Grant and S. Boyd, “CVX: Matlab software for disciplined convex programming, version 2.1,” [Online]. Available:http://cvxr.com/cvx, Mar 2014.
  • [15] X. Zhou and M. R. McKay, “Secure transmission with artificial noise over fading channels: Achievable rate and optimal power allocation,” IEEE Trans. Veh. Technol., vol. 59, no. 8, pp. 3831–3842, 2010.