首页期刊导航|通信学报
期刊信息/Journal information
通信学报
中国通信学会
通信学报

中国通信学会

杨义先

月刊

1000-436X

xuebao@ptpress.com.cn

010-67110006-869、878、915

100062

北京市东城区广渠门内大街80号通正国际大厦6层

通信学报/Journal Journal on CommunicationsCSCD北大核心CSTPCDEI
查看更多>>本刊是由中国通信学会主办的学术性刊物,主要读者对象是通信及相关技术领域的科研机构的研究人员、大专院校通信及相关专业的教师和研究生。《通信学报》强大的审稿专家和编委会队伍,使学术刊物的质量和审稿通过速度得到了有力的保证,从而搭建了为作者和读者进行更好服务的桥梁。
正式出版
收录年代

    "语义通信的数学理论"序言

    王江舟
    1-6页

    语义通信的数学理论

    牛凯张平
    7-59页
    查看更多>>摘要:自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=maxp(x)I(X;Y)以及率失真函数R(D)=minp((x)|x):Ed(x,(x))≤DI(X;(X)).长期以来,由于经典信息论只研究语法信息,限制了通信科学的进一步发展.近年来,研究语义信息处理与传输的通信技术获得了学术界的普遍关注,语义通信开辟了未来通信技术发展的新方向,但还缺乏一般性的数学指导理论.为了解决这一难题,构建了语义信息论的理论框架,对语义信息的度量体系与语义通信的理论极限进行了系统性阐述.首先,通过深入分析各类信源的数据特征,以及各种下游任务的需求,总结归纳出语义信息的普遍属性——同义性.由此指出语义信息是语法信息的上级概念,是许多等效或相似语法信息的抽象特征,表征隐藏在数据或消息背后的含义或内容.将语义信息与语法信息之间的关系命名为同义映射,这是一种"一对多"映射,即一个语义符号可以由许多不同的语法符号表示.基于同义映射f这一核心概念,引入语义熵Hs((U))作为语义信息的基本度量指标,表示为信源概率分布与同义映射的泛函.在此基础上,引入上/下语义互信息Is((X);(Y))(Is((X);(Y))),语义信道容量 Cs=maxfxymaxp(x)Is((X);(Y))以及语义率失真函数Rs(D)=min{fx,f(x)}minp((x)|x):Edx((x),(x))≤DIs((X);(X)),从而构建了完整的语义信息度量体系.这些语义信息度量是经典信息度量的自然延伸,都由同义映射约束,如果采用"一对一"映射,则可以退化为传统的信息度量.由此可见,语义信息度量体系包含语法信息度量,前者与后者具有兼容性.其次,证明了3个重要的语义编码定理,以揭示语义通信的性能优势.基于同义映射,引入新的数学工具——语义渐近均分(AEP),详细探讨了同义典型序列的数学性质,并应用随机编码和同义典型序列译码/编码,证明了语义无失真信源编码定理、语义信道编码定理和语义限失真信源编码定理.类似于经典信息论,这些基本编码定理也都是存在性定理,但它们指出了语义通信系统的性能极限,在语义信息论中起着关键作用.由同义映射和这些基本编码定理可以推断,语义通信系统的性能优于经典通信系统,即语义熵小于信息熵Hs((U))≤H(U),语义信道容量大于经典信道容量Cs≥C,以及语义率失真函数小于经典率失真函数Rs(D)≤R(D).最后,讨论了连续条件下的语义信息度量.此时,同义映射转换为连续随机变量分布区间的划分方式.相应地,划分后的子区间被命名为同义区间,其平均长度定义为同义长度S.特别是对于限带高斯信道,得到了一个新的信道容量公式Cs=Blog[S4(1+P/N0B)],其中,平均同义长度S表征了信息的辨识能力.这一容量公式是经典信道容量的重要扩展,当S=1时,该公式退化为著名的香农信道容量公式.综上所述,语义信息论依据同义映射这一语义信息的本质特征,构建了语义信息的度量体系,引入新的数学工具,证明了语义编码的基本定理,论证了语义通信系统的性能极限,揭示了未来语义通信的巨大性能潜力.

    同义映射语义熵上/下语义互信息语义信道容量语义失真语义率失真函数语义典型序列同义典型序列同义长度

    工控协议安全研究综述

    黄涛王郅伟刘家池龙千禧...
    60-74页
    查看更多>>摘要:工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题.结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁.同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术.另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望.

    ICS工控协议协议脆弱性安全防护漏洞挖掘

    新增未知攻击场景下的工业互联网恶意流量识别方法

    曾凡一苘大鹏许晨韩帅...
    75-86页
    查看更多>>摘要:针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性.该方法首先对流量数据进行图结构建模,捕获通信行为中的拓扑关系与交互模式;然后,基于有偏采样的邻域过滤机制划分流量子图,消除通信行为间的伪同质性;最后,应用图表示学习和稳定学习策略,结合自适应样本加权与协同损失优化方法,实现高维流量特征的统计独立性.2个基准数据集上的实验结果表明,相较对比方法,所提方法在新增未知攻击场景下的识别性能提升超过2.7%,展示了其在工业互联网环境下的高效性和实用性.

    工业互联网恶意流量识别图神经网络邻域过滤稳定学习

    基于数字孪生的工业互联网安全检测与响应研究

    马佳利郭渊博方晨陈庆礼...
    87-100页
    查看更多>>摘要:考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法.首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过引入信号时序逻辑技术将不同孪生模型认知转化为标准的信号时序逻辑(STL)规范集,根据规范集对系统行为的监测实现异常检测,多源认知增加了检测结果的可靠性;最后,通过对违反STL规范集情况的分析实现异常定位,并通过对已知设备故障的分析设计相应STL弱规范实现异常分类,对异常的两方面响应有利于帮助系统恢复正常运行.案例研究表明,所提方法在异常检测和响应方面非常有效.将所提方法与基于深度学习的入侵检测系统进行对比,实验结果表明,所提方法在对异常情况的检测时检出率提高了25%~40.9%.

    工业互联网数字孪生异常检测异常响应信号时序逻辑

    基于CPN的车载网络无证书匿名认证和密钥协商方案研究

    郑路冯涛苏春华
    101-116页
    查看更多>>摘要:为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商.然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本.最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估.安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本.

    车载网络安全协议认证与密钥协商有色Petri网形式化验证

    基于博弈的Web应用程序中访问控制漏洞检测方法

    何海涛许可杨帅林张炳...
    117-130页
    查看更多>>摘要:针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取.实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%.

    Web应用程序安全漏洞检测访问控制漏洞访问控制策略博弈

    面向无人智能小车的双验证安全定位方法

    顾晓丹夏国正宋炳辰杨明...
    131-143页
    查看更多>>摘要:针对无人智能小车在网络、硬件、操作系统和软件方面存在众多安全隐患,易受到物理或远程安全攻击,使其偏离配送轨迹导致配送任务失败,甚至被攻击者操控干扰工厂正常运行的问题,提出了一种面向无人智能小车的双验证安全定位方法.在无人智能小车端,利用已有的Wi-Fi网络基础设施进行指纹定位,并设计特征融合策略实现Wi-Fi和磁场指纹的动态融合;在环境端,部署多个监测点采集无人智能小车发出的声音信号计算到达时间差,并根据空间分割方法计算小车位置.在此基础上,通过将无人智能小车上报的位置信息和监测点计算的位置坐标进行对比验证,一旦发现小车位置出现异常则进行异常告警,从而保证无人智能小车的正常运转工作.在真实室内场景下的实验结果表明,所提方法可以有效跟踪目标设备的位置坐标,定位精度优于现有基准算法.

    无人智能小车室内定位Wi-Fi指纹磁场指纹声源定位

    边缘辅助实时应用中信息年龄感知的任务调度

    王红艳孙其博马骁周傲...
    144-159页
    查看更多>>摘要:针对无线设备资源受限导致状态提取滞后难以满足实时应用对信息新鲜度需求的问题,考虑到边缘节点处理容量的有限性,提出了一种联合考虑信息新鲜度与调度实时性的调度方法.该方法首先利用队列的系统时间和信息年龄分别刻画任务在计算之前的时延和计算之后的信息新鲜度,同时给每个卸载任务合理的截止期限,来保证任务进入计算过程之前的有效性.然后,采用最小处理速率约束方法对任务调度过程中的处理速率进行约束,保证任务调度的实时性.最后,基于Lyapunov优化技术实现优化长期任务调度决策的目的.仿真结果表明,所提方法在调度实时性和系统信息新鲜度方面均具有较好的性能.

    边缘计算信息年龄任务调度截止期限Lyapunov优化

    基于Ngram-TFIDF的深度恶意代码可视化分类方法

    王金伟陈正嘉谢雪罗向阳...
    160-175页
    查看更多>>摘要:随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用.为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法.结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图.随后,引入CBAM并调整密集块数量,构建DenseNet88_CBAM网络模型用于灰度图分类.实验结果表明,所提方法在恶意代码家族分类和类型分类上分别提高了1.11%和9.28%的准确率,取得了优越的分类效果.

    深度学习数据可视化恶意代码检测和分类