智能隐蔽通信——最新进展与未来研究趋势

李赞 ,  石嘉 ,  司江勃 ,  吕璐 ,  关磊 ,  郝本建 ,  铁壮壮 ,  王丹洋 ,  邢成文 ,  Tony Q. S. Quek

Engineering ›› 2025, Vol. 44 ›› Issue (1) : 109 -119.

PDF (2752KB)
Engineering ›› 2025, Vol. 44 ›› Issue (1) : 109 -119. DOI: 10.1016/j.eng.2024.12.007
研究论文

智能隐蔽通信——最新进展与未来研究趋势

作者信息 +

Intelligent Covert Communication: Recent Advances and Future Research Trends

Author information +
文章历史 +
PDF (2817K)

摘要

随着未来覆盖范围和网络异构性的显著提升,新兴网络将面临前所未有的安全威胁。隐蔽通信凭借其能够在低检测概率下隐藏信号发射端的传输行为,从而确保私密信息的安全传递,被视为未来无线网络的一种潜在增强型安全和隐私保障方案。凭借其卓越的安全性能,隐蔽通信有望广泛应用于医疗、金融、军事等多种无线通信场景。然而,现有的隐蔽通信方法在实际应用中仍面临诸多挑战。尤其是,基于窃听环境随机性的隐蔽传输方案,其有效性难以得到可靠保障,并且合法用户也难以检测到微弱的隐蔽信号。鉴于新兴的人工智能辅助传输技术能够为解决上述挑战提供全新契机,本文全面回顾了智能隐蔽通信领域的最新进展及潜在研究方向。文中首先介绍了隐蔽通信的基本概念和性能指标,随后梳理了时间域、频率域、空间域、功率域和调制域中现有的隐蔽通信技术。最后,探讨了智能隐蔽通信在未来网络中的潜在实现方式及所面临的挑战。

Abstract

With the future substantial increase in coverage and network heterogeneity, emerging networks will encounter unprecedented security threats. Covert communication is considered a potential enhanced security and privacy solution for safeguarding future wireless networks, as it can enable monitors to detect the transmitter’s transmission behavior with a low probability, thereby ensuring the secure transmission of private information. Due to its favorable security, it is foreseeable that covert communication will be widely used in various wireless communication settings such as medical, financial, and military scenarios. However, existing covert communication methods still present many challenges toward practical applications. In particular, it is difficult to guarantee the effectiveness of covert schemes based on the randomness of eavesdropping environments, and it is challenging for legitimate users to detect weak covert signals. Considering that emerging artificial-intelligence-aided transmission technologies can open up entirely new opportunities to address the above challenges, we provide a comprehensive review of recent advances and potential research directions in the field of intelligent covert communications in this work. First, the basic concepts and performance metrics of covert communications are introduced. Then, existing effective covert communication techniques in the time, frequency, spatial, power, and modulation domains are reviewed. Finally, this paper discusses potential implementations and challenges for intelligent covert communications in future networks.

关键词

隐蔽通信 / 人工智能 / 无线安全

Key words

Covert communication / Artificial intelligence / Wireless security

引用本文

引用格式 ▾
李赞,石嘉,司江勃,吕璐,关磊,郝本建,铁壮壮,王丹洋,邢成文,Tony Q. S. Quek. 智能隐蔽通信——最新进展与未来研究趋势[J]. 工程(英文), 2025, 44(1): 109-119 DOI:10.1016/j.eng.2024.12.007

登录浏览全文

4963

注册一个新账户 忘记密码

1 引言

随着大数据时代的到来,海量私密信息通过无线通信系统进行传输。然而,由于无线信道的开放性与广播性,关键数据的传输面临严峻的安全威胁。尤其是在政府事务、军事行动等高安全等级的通信场景中,仅仅是通信行为的暴露就可能带来不可预知的风险与损失。隐蔽通信[1],又称低可探测概率(LPD)通信[2],是一种基于信息理论的技术,因其能够隐藏通信行为而受到广泛关注。该技术通过将监听方所接收到的信号样本建模为二元假设检验问题,分析监听方的检测性能,并构建相应的隐蔽传输方案,从而降低监听方发现发射行为的概率,确保私密信息的安全传输[1]。

众所周知,在隐蔽通信技术发展之前,保障数据安全传输的主要手段包括上层基于密码学的加密技术[3],以及利用合法信道与窃听信道之间差异性和无线信道随机性的物理层安全(PLS)技术[4]。与传统加密技术不同,隐蔽通信不受窃听方强大的信息处理和计算能力(如量子计算)的限制,并且避免了密钥分发和管理所需的额外开销。此外,与仅保护私密通信内容的PLS技术相比,隐蔽通信能在更基础、更广泛的层面上防止合法通信行为被干扰或识别,从而提供更为全面的安全保障。

近年来,隐蔽通信的基础理论研究不断发展和完善。特别是“平方根定律”揭示了零隐蔽容量,为隐蔽传输设定了理论界限,由此建立了理论扎实、广泛适用的隐蔽通信分析框架[1],极大地推动了不同场景下实现正隐蔽容量的技术性能分析和优化研究。在传统隐蔽通信研究和应用过程中,数据的安全传输主要通过基于时间域、频率域、空间域、功率域和调制域的各种隐蔽机制实现。其中,随机传输时隙方案被用于混淆隐蔽通信的二元检测[58]。直接序列扩频(DSSS)和跳频(FH)方案已被证明具有低检测概率[913]。基于空间域的多天线技术、太赫兹方案和频分阵列技术也被广泛用于增强隐蔽传输能力[1419]。隐蔽通信还可通过功率自适应和人工噪声(AN)等功率域策略增加不确定性来实现[2025]。此外,基于随机数字调制和波形叠加技术的隐蔽通信方案也可以进一步提高隐蔽容量[2629]。目前,隐蔽通信的典型应用场景包括认知无线电网络、物联网(IoT)网络、智能反射面(IRS)辅助网络[30]、无人机(UAV)辅助网络[31]和低地球轨道(LEO)卫星网络等。

然而,现有隐蔽通信方法在应用中仍存在明显不足。例如,当前研究通常基于理想化假设,即窃听方预先知道合法用户的信息,合法用户也预先知道窃听者的位置和检测信息。但在实际场景中,由于窃听者位置的不确定性、信道状态信息(CSI)的难获取性以及对实时检测的要求等,合法用户实际所能获得的隐蔽性能仅依赖于现有的隐蔽概率度量指标,无法实现完全准确的量化。特别是合法用户和窃听者都迫切需要根据对方的情况对自身场景进行实时调整,因此探索新的隐蔽通信范式至关重要。

智能隐蔽通信,即利用智能技术手段实现更高效、更安全的隐蔽传输的手段,已成为一个极具前景的研究方向和应用领域。例如,随着机器学习(ML)技术的显著进步,从无线链路的环境信息中确定CSI成为可能[26]。特别是映射函数可以很好地模拟ML中的一些模型。这些模型可以通过大量真实数据样本进行准确训练,从而在没有明确反馈/检测的情况下提取有用的环境信息,可用于设计和优化隐蔽传输策略、协助隐蔽信息的安全传输[32]。此外,ML算法还可应用于IRS设计的实时调控,动态调整反射信号的相位、幅度等特性,实现信号的定向传播或衰减,以提高通信链路的隐蔽性[33]。信号可以通过定向方式实现传播或衰减,以提高通信链路的隐蔽性[34]。此外,目前,基于正交时频空间或仿射频分复用的新维域隐蔽波形生成技术[35]、智能协作隐蔽通信方案[36]、智能寄生隐蔽传输方案[37]和通感一体化(ISAC)隐蔽传输方案[38]也引起了广泛关注。

鉴于智能隐蔽无线通信中面临的挑战与机遇,借助新兴无线技术(变换域信号处理、大规模天线和ISAC等)可辅助实现更高水平的保密性、隐私性和隐蔽性。本文全面综述了智能隐蔽无线通信的最新进展和潜在研究,重点关注以下三个方面:

(1)隐蔽通信的基础和基本概念。介绍了隐蔽通信的概念、相应的性能指标及其与其他安全技术的区别。

(2)现有隐蔽传输策略。从时间域、频率域、空间域、功率域和调制域等方面对这些策略进行了总结。

(3)未来研究方向和挑战。阐述了智能隐蔽通信的研究方向和挑战,包括人工智能(AI)技术赋能的隐蔽传输、空天地一体化网络的隐蔽通信、多维隐蔽波形设计、主动检测的隐蔽通信和增强的ISAC隐蔽通信设计。

2 隐蔽通信的基础和基本概念

本节介绍隐蔽通信的基础和基本概念,包括典型系统模型和常用检测方案。

2.1 隐蔽通信的概念

隐蔽通信是一种低检测、低截获通信方式,它不仅保护私密信息,还使窃听者无法检测到通信行为的存在。具体而言,隐蔽通信主要通过设计信号调制方法和波形特征来隐藏无线传输,以降低用户或通信行为被检测到的风险[2]。

2013年,Bash等[1]开展的里程碑式研究首次引入了隐蔽通信的概念,并推导了加性高斯白噪声(AWGN)下信道容量的平方根定律,该定律被用作LPD通信的基本信息理论极限。平方根定律指出,在满足窃听者(威利)检测误差概率不低于某一特定阈值ε的前提下,从爱丽丝到鲍勃之间可靠传输的比特数不超过 O (n),其中n表示传输秘密消息时的信道使用次数。

典型系统模型:隐蔽通信旨在使发送方(爱丽丝)能够安全地向预期合法接收方(鲍勃)传输数据,同时确保通信行为不被窃听者(威利)检测到。对于窃听者而言,隐蔽性的度量应依据其观测数据的统计特性在“通信存在”与“通信不存在”两种情形下的差异程度来进行量化。反之,从发送方爱丽丝的角度出发,则需要在维持通信隐蔽性的前提下,优化主链路(即爱丽丝到鲍勃的信道)的通信性能。威利在第i次信道使用中检测到的信号(yw [i])可由两种假设来描述:

0: ywi=ni
1: ywi=xi+ni

式中,01分别表示爱丽丝保持静默或传输。爱丽丝传输的私密信息和环境噪声分别表示为x[i]和n[i]。通常,威利有多种方法来检测是否发生传输行为。

威利通过评估平均接收信号功率P¯w来确定爱丽丝是在传输(D1)还是保持静默(D0),其可表示为

P¯w=1ni=1nywi2D1D0Γ

式中,Γ表示威利处的预设功率检测阈值。威利在分析接收到的信号时面临两种错误可能性:虚警(FA)和漏检(MD)。FA概率定义为α = Pr{D1|0},可描述为当爱丽丝实际静默时,威利错误地断定其在传输。相反,MD概率可表示为β = Pr{D0|1},表示当爱丽丝实际传输时,威利错误地认为爱丽丝静默。威利的主要目标是通过合理设置其功率检测阈值来最小化总错误概率α+β

除了能量检测之外,序贯变化点检测(SCPD)也是一种常用的检测方案,能够在收集观测数据的同时进行判决[39]。如图1所示,通过不断分析新观察到的数据,威利确定是否存在与先前数据分布不同的变化点。一旦检测到变化点,就意味着系统状态发生了变化。换言之,爱丽丝和鲍勃之间通信的发生会使威利接收到的信号序列产生统计上的变化。对于威利来说,检测是否发生通信本质上等同于识别这种统计特性的变化。由于威利缺乏关于通信确切时间的先验知识,检测过程必须顺序进行。因此,在每个时间点,当观察到一个新样本时,威利会根据截至该时间点收集的所有样本更新其决策。在这个框架下,威利的检测器设计符合SCPD的原理,也称为“最快检测”。检测过程可以用停止时间T来形式化,T表示威利决定发出警报的时间。停止时间T定义如下:

T=inf {t:t1,Stη}

式中,inf表示下确界;St 表示时刻t检测样本的统计量;η表示检测阈值。与二元假设检验类似,SCPD会产生两种结果:① T>v:威利正确检测到爱丽丝的通信行为;② T<v:威利发出FA,其中,v (v = 0, 1, 2, …)表示爱丽丝开始传输的时刻。因此,以下两个平均运行时长对评估SCPD的性能至关重要:威利成功检测到通信行为的时间间隔,以及在未传输隐蔽消息的情况下威利被触发报警的时间间隔。

2.2 隐蔽性指标

本节介绍隐蔽性指标。隐蔽通信的系统性能从两个角度衡量:威利视角的错误检测概率和检测概率;合法收发双方视角的隐蔽中断概率和有效隐蔽速率。隐蔽传输方案的设计通常受到威利端错误检测概率的约束,旨在实现更高的有效隐蔽速率。

2.2.1 错误检测概率

威利最优测试的错误检测概率(Ped)由FA(α)和MD(β)概率之和构成。可描述为

Ped=α+β=Pr {D1|0}+Pr {D0|1}

2.2.2 检测概率

检测概率(Pd)表示威利作出正确判断的可能性。在假设0(爱丽丝处于静默状态)下,威利正确判断为D0(没有传输),以及在假设1(爱丽丝正在传输)下,威利正确判断为D1(存在传输)时,即视为威利做出了正确的决定。数学上,Pd定义如下:

Pd=Pr {D0|0}+Pr {D1|1}

错误检测概率和检测概率不仅可用于衡量合法收发双方之间隐蔽传输性能,还可用于评估威利非法检测合法用户是否在进行隐蔽传输的检测能力。

2.2.3 隐蔽中断概率

隐蔽中断概率(Pout)定义为信道容量[Csd = Blog(1+γsd)]无法支持给定目标速率Rb的概率,由下式给出:

Pout=Pr {Csd<Rb}

式中,B为合法信道的带宽;γsd为合法信道的即时信噪比(SNR)。

公式(7)可以看出,当系统传输速率小于目标传输速率时,私密信息无法可靠传输,被视为中断。隐蔽中断概率通常被用作衡量合法收发双方隐蔽传输性能的指标。

2.2.4 有效隐蔽速率

鲍勃端的有效隐蔽速率(Rsb)量化了在保持隐蔽性的同时成功传输的平均信息量。其数学表达式如下:

Rsb=Rb(1-Pout)

有效隐蔽速率,即无中断时实现的传输速率,是合法用户传输能力的重要度量。

2.3 与其他安全技术的区别

表1总结了隐蔽通信与上述加密、PLS和扩频通信技术之间的区别。

2.3.1 加密

加密是一种经典且广泛使用的确保数据安全传输的技术,于通信系统的上层运行[3]。它利用加密算法的技术手段,将明文消息转换为密文,有效地对信息进行编码。只有拥有正确密钥或密钥授权方才能将密文解码还原为其原始明文形式[4041]。虽然加密不能阻止攻击者截获传输的信息,但它能够确保消息内容的机密性。通过这种手段,在没有正确密钥的情况下难以解码消息,即使存在对抗性拦截,加密手段也能保护私密信息不被泄露。

2.3.2 物理层安全

PLS基于信息论原理,旨在通过利用物理传输介质的固有特性来保护无线通信免受窃听[4]。与传统加密方法不同,PLS不依赖于设备的计算能力。这种独立性不仅确保了稳健的安全性,而且在节省资源方面具有显著优势[4243]。此外,PLS还能根据物理层的具体特征调整传输策略,从而动态适应不同的无线信道条件,进一步增强其在安全通信方面的有效性。

2.3.3 扩频通信

扩频技术通过叠加伪随机噪声来改变信号的频率,从而增强信号的传输性能[4445]。这个过程扩展了信号的带宽,减轻了干扰、噪声和信号衰落的影响。伪随机噪声是由发送方和接收方专用的码序列生成。在接收端,这些码序列用于解扩以准确还原原始数据。该机制不仅提高了传输的安全性,还降低了被潜在对手检测到的概率。

总之,加密和PLS主要用于保护信号内容,确保未经授权者无法获取传输信息。而扩频技术和隐蔽通信则旨在掩盖传输行为本身。然而,虽然扩频方法增强了传输安全性并降低了可检测性,但其缺乏确保隐蔽性的理论基础。

3 隐蔽传输策略

为了有效规避检测和拦截,研究人员巧妙地设计了多种技术,利用时间域、频率域、空间域、功率域和调制域的特性来实现信息的隐蔽传输。图2从这五个域对隐蔽通信研究历程进行了分类,涵盖了从隐蔽通信的实际应用(如FH和扩频通信技术)、基础信息理论(如快速波束成形算法和时间不确定性以增强隐蔽性)到传统隐蔽通信策略(将在本节具体讨论)和未来智能隐蔽通信方法(将在第4节详细讨论)。

3.1 时间域

随机时隙选择传输是一种最直观的时域隐蔽通信方案。事实上,在平方根定律被提出之前,跳时(TH)技术就已被应用。如图3所示,TH技术不仅依靠随机性来对抗威利的检测,而且即便隐蔽通信行为被检测到,也能依靠TH序列的复杂性来防止通信内容被拦截。传统的TH通信侧重于增强信号的抗干扰与抗拦截能力,对信号隐蔽性能的研究相对较少[78]。早在2016年,Bash等[5]就首次对通信方采用随机时隙选择传输方案的系统进行了隐蔽性能分析。结果表明该方案与平方根定律相比,隐蔽速率呈指数级提高。在此基础上,Lu等[6]进一步提出了一种综合考虑消息延迟和系统隐蔽性的随机时隙选择策略。尽管随机时隙选择具有安全性和隐蔽性的优点,但其引入的传输延迟增加了对精确时间同步的要求。

3.2 频率域

频率域的隐蔽通信技术主要依赖于扩频[1112]。众所周知,当传输速率一定时,增加信号带宽会降低对SNR的要求。当带宽增加到一定程度时,甚至允许信号淹没在噪声下。扩频技术通过将信号能量扩展到更宽的频带范围上以降低单位频带内的信号功率密度,使威利难以将其识别为有效信息[910]。尽管扩频技术具有很强的隐蔽性和抗干扰性能,但其受到频谱资源和接收方灵敏度的限制。

图3所示,FH技术通过快速改变信号的载波频率来实现隐蔽通信,使监听方难以锁定和跟踪信号的频率变化。例如,Torrieri等[12]分析了FH毫米波上行链路的性能,指出了FH在抗检测、补偿频率选择性衰落以及降低干扰方面的重要作用。Hui等[13]提出了一种高度可靠的隐蔽FH传输方案,该方案以系统的隐蔽性为优化目标,以可靠性、平均功率和序列均匀性为约束条件。通过联合优化频率和功率域系数,可同时实现系统的高可靠性、抗干扰性和强隐蔽性。

3.3 空间域

空间域的隐蔽通信技术主要通过增强空间传播的隔离性实现隐蔽性,其技术手段包括波束成形、毫米波与太赫兹通信,以及频率分集阵列(FDA)。

3.3.1 多天线隐蔽通信

波束成形技术通过调整天线阵列各单元的相位和幅度,形成指向特定方向的波束,实现信号传输方向的精确控制。该技术使信号在特定方向高强度传输,同时在其他方向快速衰减,大幅降低信号泄露和被检测的可能性。文献[14]对集中式天线系统(CAS)和分布式天线系统(DAS)的隐蔽通信进行了研究,分别采用最大比值传输(MRT)和分布式波束成形(DBF)作为CAS和DAS的传输策略。此外,Wang等[15]提出了一种鲁棒的IRS辅助波束成形方案,以实现空间域的隐蔽传输。波束成形可实现极高的隐蔽速率,但窄波束的高效对准问题仍待解决。

3.3.2 毫米波与太赫兹隐蔽通信

将毫米波与波束成形技术结合,不仅能够克服严重路径损耗以提升隐蔽通信速率,而且其强方向性还能在空间域提供隐蔽性[16]。此外,毫米波的高频和短波长特性使其难以穿透建筑物等物体,进一步提供了额外的隐蔽性,但也导致覆盖范围严重受限。

太赫兹频谱的强方向性同样为隐蔽通信带来优势。太赫兹通信中常用的高定向传输可有效缓解因传播、大气吸收和散射效应所引发的显著路径损耗。这种定向性将传输功率集中在窄波束范围内,从而有效防止该范围外的窃听者成功检测到通信行为。Gao等[17]提出了一种新型距离自适应吸收峰调制(DA-APM)的太赫兹隐蔽通信方法,通过在太赫兹频段的分子吸收峰处动态调制信号来增强隐蔽性。实验结果表明,与随机频谱选择方法相比,DA-APM可将窃听距离减少60%,显著缩小不安全区域,从而提高太赫兹传输的隐蔽性。

3.3.3 FDA辅助隐蔽通信

图4所示,相较于所有阵列单元工作在相同载频的相控阵(PA),FDA技术通过为每个天线单元分配不同频率,实现多频点信号的同时传输,形成与距离和角度相关的波束方向图[18]。这种基于位置而非仅方向的波束成形能力,使FDA在实现二维安全方面展现出广阔前景,其独特性已被广泛用于增强隐蔽通信性能[19]。然而,目前FDA技术仍不够成熟,尤其在可靠信号接收机设计方面存在显著不足。

3.4 功率域

功率域实现隐蔽通信的方法主要有两种:功率自适应和AN方案。如图5所示,功率自适应方案通常利用发射机、干扰机或中继的发射功率变化[2023],使接收信号功率随机波动,为监听方判断发射机是否正在发送信息引入不确定性。然而,该方法带来了发射机、干扰机或中继端的功率放大器设计复杂度增加的代价。对于AN方案,干扰或噪声的引入增加了系统整体不确定性,包括来自其他用户的环境干扰和AN,使系统能够承受更强的发射信号[24]。值得注意的是,合法接收机接收到的信号功率同样是随机的,因此其在信号检测上也会面临一定困难。此外,通过调整发射信号的功率,可将安全传输隐藏于环境噪声或AN中,此类噪声通常被设计为连续波变化,进一步降低被检测到的可能性[25]。

3.5 调制域

图6所示,在调制域中,可采用随机选择机制来实现隐蔽通信,如各种数字调制技术,包括多阶幅移键控(M-ASK)、多阶正交幅度调制(M-QAM)、多阶相移键控(M-PSK)、多幅度和相位移键控(M-APSK)和正交相移键控(QPSK)等,这些方法能有效实现隐蔽通信[2627]。在特定条件下隐蔽通信存在最优调制方案:一方面,在低信噪比条件下,尽管低阶调制信息速率较低,但其可靠性更高,因此要优于高阶调制。另一方面,从威利的检测角度出发,增加调制阶数会使接收信号在统计上遵循含更多分量的混合分布。根据中心极限定理,随着分量数量的增加,该混合分布趋近于高斯分布,会增加威利的检测错误概率。因此,爱丽丝向鲍勃传输时使用高阶调制会使威利更难准确检测到通信行为。此外,已有研究提出了一种基于加权分数傅里叶变换(WFRFT)信号波形叠加的隐蔽通信方案[29],该方法无需引入额外噪声,有效提升了依赖波形叠加技术的隐蔽通信系统的容量和安全性。

从实际应用角度出发,也探索了最优概率星座整形[28]技术。不同于传统使用等概率星座调制的隐蔽通信方案,该方法采用非等概率星座,提出了一种近似梯度下降法来实现最优概率星座整形,从而进一步提高隐蔽速率。通过联合优化星座分布和功率分配有效实现了隐蔽速率最大化,实现了更高效的隐蔽通信。

表2 [529,4647]总结了不同域中典型隐蔽通信技术的优势、局限性、复杂度和适用场景。此外,部分研究聚焦于多域联合隐蔽通信策略[4647],该类策略具有通用性强、适用场景广的特点,在抵御窃听和干扰方面表现出色,并对复杂环境具有较强适应性,但也面临同步设计复杂、接收机实现困难等挑战。

4 智能隐蔽通信的未来趋势与挑战

近年来,与传统固定功率检测阈值、检测误差较高的威利不同,AI辅助信号检测技术的检测精度已大幅提升。例如,在模拟多输入多输出(MIMO)场景中,一种新型基于AI的可集成检测方法相比传统MIMO检测器性能显著提升(88% ~ 99.9614%)[48],使得隐蔽通信行为难以隐藏。此外,智能干扰趋势日益显著。例如,Amuru等[49]利用强化学习技术使干扰方能够学习对手的通信行为,并在未知电磁环境中自适应调整干扰参数以实现最优性能,这将严重限制隐蔽通信速率。因此,为满足新兴应用和场景更高的安全需求,隐蔽通信方法亟须进一步改进。本节将探讨并详细阐述潜在的未来研究方向及相应挑战。

4.1 智能协作隐蔽通信

在现有隐蔽通信方法中,已提出利用具有灵活部署能力和可控移动性的UAVs作为移动干扰源,以提升隐蔽通信性能。然而,此类方法依赖移动干扰源预先知晓窃听者的检测阈值、完美CSI和噪声功率,这在实际环境中往往难以满足。此外,窃听者可能采取实时调整策略,如动态改变其位置或检测阈值以应对干扰。现有研究通常假设窃听者静止,忽略了其动态行为。为应对复杂动态无线通信环境带来的挑战,更具实用性和自适应性的ICCC技术应运而生。

在协作隐蔽通信中,生成对抗网络(GAN)被用于设计协作干扰策略以辅助非授权隐蔽传输。例如,通过优化干扰器的干扰功率,将目标函数配置为同时最大化隐蔽速率和检测错误概率。此优化问题被构建为干扰方与爱丽丝之间的动态博弈,并提出了一种基于GAN的功率优化算法,该算法在网络环境信息和训练数据有限的场景下也能有效运行,从而在隐蔽通信速率与检测错误概率之间实现良好的权衡。如图7所示,生成器(协作干扰方)以环境状态QG为输入,输出干扰方案,鉴别器爱丽丝则利用环境状态QD和生成器G的输出作为输入,输出数值D。通过将D与预设阈值τ比较,GAN判断协作中继是否正在传输隐蔽消息。随后,通过交替训练生成器和鉴别器,该GAN最终可收敛至纳什均衡,从而在隐蔽通信速率最大化与检测错误概率最小化之间达到有效权衡。

除GAN外,ICCC还可结合近年兴起的深度强化学习(DRL)。该动态规划方法利用在变化条件下学习最优解的能力来适应复杂环境。现有DRL方法已应用于网络物理攻击防御和通信系统干扰管理等多种场景[36]。基于DRL的协同隐蔽通信有望成为未来重要的研究方向,因其契合隐蔽通信中的性能优化特征,即在不完全信息网络中合法用户与窃听者之间的博弈过程。

然而,对于未来动态无线信道环境(如不同网络负载、干扰水平和用户移动性),ICCC技术需要具备鲁棒性和自适应能力,能够动态调整策略以实现最优隐蔽性能,这需要复杂的实时学习算法。但由此产生的高计算复杂度给动态环境中智能网络的收敛速度和稳定性带来挑战,因此需要设计更高效的算法。

4.2 智能寄生隐蔽通信

另一个具有前景的研究方向是智能寄生隐蔽通信,其利用频谱叠加以辅助发射机实现隐蔽传输。更具体地说,在认知隐蔽通信网络中,爱丽丝可以采用衬底策略传输消息。在此场景下,监听方接收到的信号是包含合法消息和爱丽丝未授权消息的叠加信号,使爱丽丝能有效将信号隐藏在第三方传输中。为检测爱丽丝是否在传输未授权信号,监听方通过将接收信号功率与预设阈值比较进行二元假设检验。若监听方未能做出准确决策,则认为爱丽丝的隐蔽传输成功。

在频谱叠加过程中,隐蔽传输与合法传输之间会产生系统间干扰。为了减轻干扰并保护合法通信,必须限制爱丽丝的发射功率。然而,这一功率限制会降低爱丽丝隐蔽传输的性能。为应对这一挑战,研究人员提出采用非规则高斯信号(IGS),该方法可提高系统自由度,在干扰受限网络中优于传统的正则高斯信号(PGS)方案。图8是正则高斯(PG)随机变量(RV)和非规则高斯(IG)RV的高斯分布等值线图。

4.3 多维隐蔽波形设计

现有的隐蔽波形设计主要集中于单一或二维域,即时间域、频率域,或二者的结合。然而,随着电磁环境的日益复杂和快速变化,仅单域或双域的通信波形设计已难以同时满足强隐蔽性和高可靠性的要求,这促进了多维隐蔽波形设计的研究。特别是,如图9所示的时延-多普勒域和仿射傅里叶域调制方法[31],可与时间域和频率域联合使用,以促进多维隐蔽波形的设计。具体而言,通过分析隐蔽信道特性,可以在时间-频率域、时延-多普勒域和仿射傅里叶域中设计联合利用策略。

需要指出,设计此类多维隐蔽波形并非易事。由于信号处理模型复杂,因此隐蔽收发器的硬件和软件设计复杂度急剧增加。此外,多维隐蔽性约束通常会导致波形自由度损失,从而限制隐蔽速率。在此背景下,基于ML和深度学习模型的通信波形设计成为一种颇具潜力的解决方案。通过持续输入环境信息并调整损失函数以驱动神经网络,可实现多维隐蔽波形在动态复杂电磁环境下的通信性能优化与自适应设计。例如,利用合法收发双方之间的协作特性,及恶意检测者与合法收发双方之间的冲突,可引入GAN进行多维隐蔽波形设计,其中生成器对抗神经网络可从幅度、相位和时延-多普勒维度优化隐蔽信号的波形。然而,由于先进ML和深度学习方法的训练和推理的迭代过程需要巨大能耗,因此未来工作应集中于开发低延迟、保证隐蔽性的高效节能AI算法。

4.4 主动检测场景下的隐蔽通信

与现有研究中常见的隐蔽通信场景不同,窃听者往往处于固定位置或进行被动能量检测,具有主动检测能力的威利(或主动攻击型威利)构成了未来隐蔽通信亟须应对的典型场景。具备移动能力的威利可根据接收信号动态调整其检测位置和检测功率阈值,以实现更好的检测能力[50]。例如,深度学习辅助的UAV检测器可实时优化其飞行轨迹、检测阈值和悬停位置,以最小化检测错误概率。此外,具有攻击能力的威利不再满足于被动检测,当怀疑爱丽丝进行隐蔽传输时,可发射干扰信号主动改变电磁环境,从而干扰和欺骗具有感知能力的爱丽丝。

此类智能主动检测器会压缩隐蔽通信的可行性,导致爱丽丝对环境不确定性、信道状态和检测能力的判断不准确,进而导致其传输决策缺乏可信性,从而暴露隐蔽通信行为。为应对此类主动检测,未来应重点考虑发展爱丽丝的认知能力,包括对潜在威胁的检测与识别,以及可信实时博弈对抗策略的生成。

4.5 ISAC增强的智能隐蔽通信

随着无线设备需求的增长,频谱资源日益稀缺。为应对这一挑战,ISAC作为一项前景广阔的6G技术应运而生。ISAC使无线系统能够利用统一波形、通用硬件平台和一体化网络基础设施,同时执行通信和目标感知任务。ISAC传输中集成的感知能力为构建安全的ISAC增强隐蔽通信系统提供了新的设计思路。如图10所示,具有感知能力的爱丽丝可首先感知潜在威利的存在,然后利用目标信息进行主动规避或引入更具方向性的干扰。更重要的是,集成的传感与隐蔽通信系统能更有效地对抗主动或移动的威利,因为借助雷达探测,可以探测并利用部分隐蔽信道的CSI信息。

在ISAC增强隐蔽通信设计的演进路径中,AI扮演关键角色。通信与感知波形之间的相互干扰会导致一方系统的参数变化隐式揭示另一方系统的信息,引发隐蔽性风险,这在军事雷达等高安全性场景中尤为敏感。因此,亟须在保障通信与感知系统双重隐蔽性与保密性的前提下,实现雷达与通信模块之间的参数交换、互扰最小化以及信息泄露防护。通常,感知与隐蔽通信的联合设计涉及大量参数的优化与交互,传统优化算法难以适用。为应对这一挑战,基于AI的方法能利用预编码器中嵌入的信息推断雷达位置,为设计ISAC增强隐蔽通信提供了可行的解决方案。这激发了基于深度学习和强化学习的研究,例如,三维卷积神经网络(CNN)可用于从信道频率响应中提取空间-频率特征,并利用门控循环单元捕获信道响应的时间相关特征。深度强化学习(DRL)框架也可提供模型参数的高效解决方案。在给定环境状态下,智能体选择适当动作以最大化累积奖励,利用双延迟深度确定性策略梯度算法在训练期间加速收敛。为增强隐蔽性,安全感知系统采用两种不同的扩散模型生成防护信号,并将其调制到导频信号上,从而掩盖用户活动引起的信号波动,有效保护用户免受未授权监控。

然而,从信息安全和隐蔽性的角度来看,在探测波形中嵌入信息信号以实现目标感知,可能会引入潜在的安全漏洞。因此,在隐蔽的联合感知通信系统中的一个关键挑战是设计并传输能够嵌入安全信息的探测波形,同时避免被监听方发现。此外,具备雷达感知能力的主动窃听者同样构成了严重的威胁。

5 结论

隐蔽通信是一种无线安全技术,通过隐藏通信行为来提供高级别的安全性。本文首先介绍了隐蔽通信的基本概念,并将其与加密和PLS等安全技术进行了对比分析。随后,基于实现域对现有隐蔽通信研究进行了详细分类与对比,梳理了技术发展的清晰时间脉络,总结了各类隐蔽通信方法的优势和劣势。最后,探讨了智能隐蔽通信在未来网络中的多种潜在应用及可能面临的问题,并指出了潜在的研究方向。

参考文献

[1]

Bash BA, Goeckel D, Towsley D. Limits of reliable communication with low probability of detection on AWGN channels. IEEE J Sel Areas Comm 2013;31(9):1921‒30. . 10.1109/jsac.2013.130923

[2]

Bash BA, Goeckel D, Towsley D, Guha S. Hiding information in noise: fundamental limits of covert wireless communication. IEEE Commun Mag 2015;53(12):26‒31. . 10.1109/mcom.2015.7355562

[3]

Hellman ME. An overview of public key cryptography. IEEE Commun Mag 2002;40(5):42‒9. . 10.1109/mcom.2002.1006971

[4]

Liu Y, Chen HH, Wang L. Physical layer security for next generation wireless networks: theories, technologies, and challenges. IEEE Commun Surv Tutor 2017;19(1):347‒76. . 10.1109/comst.2016.2598968

[5]

Bash B, Goeckel D, Towsley D. Covert communication gains from adversary’s ignorance of transmission time. IEEE Trans Wirel Commun 2016;15(12):8394‒405. . 10.1109/twc.2016.2614502

[6]

Lu X, Yan S, Yang W, Li M, Ng DWK. Covert communication with time uncertainty in time-critical wireless networks. IEEE Trans Wirel Commun 2023;22(2):1116‒29. . 10.1109/twc.2022.3201872

[7]

Dani V, Ramaiyan V, Jalihal D. Covert communication over asynchronous channels with timing advantage. In: Proceedings of 2021 IEEE Information Theory Workshop; 2021 Oct 17‒21; Kanazawa, Japan; 2021. . 10.1109/itw48936.2021.9611511

[8]

Polydoros A, Weber C. Detection performance considerations for direct sequence and time-hopping LPI waveforms. IEEE J Sel Areas Commun 1985;3(5):727‒44. . 10.1109/jsac.1985.1146256

[9]

Hu Y, Han S, Zhao H, Han Y, Xu J, Yang G. Extension of the covert performance evaluation system for underwater spread spectrum communication. In: Proceedings of 2023 3rd International Conference on Electronic Information Engineering and Computer (EIECT); 2023 Nov 17‒19; Shenzhen, China; 2023. . 10.1109/eiect60552.2023.10442269

[10]

Du J, Zhang Y, Chen G. Bionic covert hydroacoustic spread spectrum communication based on improved adaptive filtering algorithm. In: Proceedings of 2024 4th International Conference on Neural Networks, Information and Communication (NNICE); 2024 Jan 19‒21; Guangzhou, China. IEEE; 2024. p.1244‒9. . 10.1109/nnice61279.2024.10499166

[11]

Ning B, Guan L, Huang H. A novel frequency-hopping sequence for covert communication. IEEE Access 2017;5:20157‒63. . 10.1109/access.2017.2756100

[12]

Torrieri D, Talarico S, Valenti MC. Analysis of a frequency-hopping millimeter wave cellular uplink. IEEE Trans Wirel Commun 2016;15(10):7089‒98. . 10.1109/twc.2016.2597210

[13]

Hui P, Guan L, Si J, Li Z, Zhao Z, Xu R. A power-frequency joint optimization frequency hopping strategy for covert communication. IEEE Commun Lett 2023;27(2):452‒6. . 10.1109/lcomm.2022.3221488

[14]

Zheng TX, Wang HM, Ng DWK, Yuan J. Multi-antenna covert communications in random wireless networks. IEEE Trans Wirel Commun 2019;18(3):1974‒87. . 10.1109/twc.2019.2900915

[15]

Wang C, Li Z, Shi J, Ng DWK. Intelligent reflecting surface-assisted multi antenna covert communications: joint active and passive beamforming optimization. IEEE Trans Commun 2021;69(6):3984‒4000. . 10.1109/tcomm.2021.3062376

[16]

Jamali MV, Mahdavifar H. Covert millimeter-wave communication: design strategies and performance analysis. IEEE Trans Wirel Commun 2022;21(6):3691‒704. . 10.1109/twc.2021.3123307

[17]

Gao W, Chen Y, Han C, Chen Z. Distance-adaptive absorption peak modulation (DA-APM) for terahertz covert communications. IEEE Trans Wirel Commun 2021;20(3):2064‒77. . 10.1109/twc.2020.3038902

[18]

Zhang Y, Zhang Y, Wang J, Xiao S, Tang W. Distance-angle beamforming for covert communications via frequency diverse array: toward two-dimensional covertness. IEEE Trans Wirel Commun 2023;22(12):8559‒74. . 10.1109/twc.2023.3263939

[19]

Zhang Y, Zhang Y, Wang J, Xiao S, Ni W, Tang W. Robust beamfocusing for FDA aided near-field covert communications with uncertain location. In: Proceedings of 2023 IEEE International Conference on Communications Workshops (ICC Workshops); 2023 May 28‒Jun 1; Rome, Italy. IEEE; 2023. p.1349‒54. . 10.1109/iccworkshops57953.2023.10283605

[20]

Hu J, Yan S, Zhou X, Shu F, Li J, Wang J. Covert communication achieved by a greedy relay in wireless networks. IEEE Trans Wirel Commun 2018;17(7):4766‒79. . 10.1109/twc.2018.2831217

[21]

Shu F, Xu T, Hu J, Yan S. Delay-constrained covert communications with a full duplex receiver. IEEE Wirel Commun Lett 2019;8(3):813‒6. . 10.1109/lwc.2019.2894617

[22]

Shahzad K, Zhou X, Yan S, Hu J, Shu F, Li J. Achieving covert wireless communications using a full-duplex receiver. IEEE Trans Wirel Commun 2018;17(12):8517‒30. . 10.1109/twc.2018.2878014

[23]

Tao L, Yang W, Yan S, Wu D, Guan X, Chen D. Covert communication in downlink NOMA systems with random transmit power. IEEE Wirel Commun Lett 2020;9(11):2000‒4. . 10.1109/lwc.2020.3011191

[24]

Shi X, Wu D, Yue C, Wan C, Guan X. Resource allocation for covert communication in D2D content sharing: a matching game approach. IEEE Access 2019;7:72835‒49. . 10.1109/access.2019.2919453

[25]

Yang L, Yang W, Xu S, Tang L, He Z. Achieving covert wireless communications using a full-duplex multi-antenna receiver. In: Proceedings of 2019 IEEE 5th International Conference on Computer and Communications (ICCC); 2019 Dec 6‒9; Chengdu, China. IEEE; 2019. p. 912‒6. . 10.1109/iccc47050.2019.9064154

[26]

Yan S, Zhou X, Hu J, Hanly SV. Low probability of detection communication: opportunities and challenges. IEEE Wirel Commun 2019;26(5):19‒25. . 10.1109/mwc.001.1900057

[27]

Topal OA, Kurt GK. A countermeasure for traffic analysis attacks: covert communications with digital modulation. IEEE Wirel Commun Lett 2021;10(2):441‒5. . 10.1109/lwc.2020.3034664

[28]

Ma S, Zhang Y, Sheng H, Li H, Shi J, Yang L, et al. Optimal probabilistic constellation shaping for covert communications. IEEE Trans Inf Forensics Security 2022;17:3165‒78. . 10.1109/tifs.2022.3203310

[29]

Mei L, Sha X, Zhang N. Covert communication based on waveform overlay with weighted fractional Fourier transform signals. In: Proceedings of 2010 IEEE International Conference on Wireless Communications, Networking and Information Security; 2010 Jun 25‒27; Beijing, China. IEEE; 2010. p. 472‒5. . 10.1109/wcins.2010.5541823

[30]

Zhou X, Yan S, Wu Q, Shu F, Ng DWK. Intelligent reflecting surface (IRS)-aided covert wireless communications with delay constraint. IEEE Trans Wirel Commun 2022;21(1):532‒47. . 10.1109/twc.2021.3098099

[31]

Hu J, Wu Y, Chen R, Shu F, Wang J. Optimal detection of UAV’s transmission with beam sweeping in covert wireless networks. IEEE Trans Vehicular Technol 2019;69(1):1080‒5. . 10.1109/tvt.2019.2950450

[32]

Xie YA, Kang J, Niyato D, Van NTT, Luong NC, Liu Z. Securing federated learning: a covert communication-based approach. IEEE Netw 2023;37(1):118‒24. . 10.1109/mnet.117.2200065

[33]

Kim B, Erpek T, Sagduyu YE, Ulukus S. Covert communications via adversarial machine learning and reconfigurable intelligent surfaces. In: Proceedings of 2022 IEEE Wireless Communications and Networking Conference (WCNC); 2022 Apr 10‒13; Austin, TX, USA. IEEE; 2022. p. 411‒6. . 10.1109/wcnc51071.2022.9771899

[34]

Lu X, Hossain E, Shafique T, Feng S, Jiang H, Niyato D. Intelligent reflecting surface enabled covert communications in wireless networks. IEEE Netw 2020;34(5):148‒55. . 10.1109/mnet.011.1900579

[35]

Shi J, Yin Z, Tie Z, Hu J, Zhou Y, Liu C. Covert performance analysis for OTFS frame structure against sequential change-point detection. In: Proceedings of 2023 International Conference on Ubiquitous Communication; 2023 Jul 7‒9; Xi’an, China. IEEE; 2023. p. 209‒14. . 10.1109/ucom59132.2023.10257624

[36]

Luong NC, Hoang DT, Gong S, Niyato D, Wang P, Liang YC, et al. Applications of deep reinforcement learning in communications and networking: a survey. IEEE Commun Surv Tutor 2019;21(4):3133‒74. . 10.1109/comst.2019.2916583

[37]

Li Z, Shi J, Wang C, Wang D, Li X, Liao X. Intelligent covert communication design for cooperative cognitive radio network. China Commun 2023;20(7):122‒36. . 10.23919/jcc.fa.2022-0514.202307

[38]

Hu J, Lin Q, Yan S, Zhou X, Chen Y, Shu F. Covert transmission via integrated sensing and communication systems. IEEE Trans Vehicular Technol 2024;73(3):4441‒6. . 10.1109/tvt.2023.3326455

[39]

Huang KW, Wang HM, Towsley D, Poor HV. LPD communication: a sequential change-point detection perspective. IEEE Trans Commun 2020;68(4):2474‒90. . 10.1109/tcomm.2020.2969416

[40]

Bhanot R, Hans R. A review and comparative analysis of various encryption algorithms. Int J Secur Its Appl 2015;9(4):289‒306. . 10.14257/ijsia.2015.9.4.27

[41]

Alenezi MN, Alabdulrazzaq H, Mohammad NQ. Symmetric encryption algorithms: review and evaluation study. Int J Commun Netw Inf Secur 2020;12(2):256‒72.

[42]

Wang D, Bai B, Zhao W, Han Z. A survey of optimization approaches for wireless physical layer security. IEEE Commun Surv Tutor 2019;21(2):1878‒911. . 10.1109/comst.2018.2883144

[43]

Sun L, Du Q. Physical layer security with its applications in 5G networks: a review. China Commun 2017;14(12):1‒14. . 10.1109/cc.2017.8246328

[44]

Pickholtz RL, Milstein LB, Schilling DL. Spread spectrum for mobile communications. IEEE Trans Vehicular Technol 1991;40(2):313‒22. . 10.1109/25.289412

[45]

Ramani V, Sharma SK. Cognitive radios: a survey on spectrum sensing, security and spectrum handoff. China Commun 2017;14(11):185‒208. . 10.1109/cc.2017.8233660

[46]

Li K, Sobers TV, Towsley D, Goeckel D. Covert communication in continuous time systems in the presence of a jammer. IEEE Trans Wirel Commun 2022;21(7):4883‒97. . 10.1109/twc.2021.3134179

[47]

Bai L, Xu J, Zhou L. Covert communication for spatially sparse mmWave massive MIMO channels. IEEE Trans Commun 2023;71(3):1615‒30. . 10.1109/tcomm.2023.3237998

[48]

Daha MY, Rafferty J, Ashraf MI, Hadi MU. Artificial intelligence-enhanced signal detection technique for beyond fifth generation networks. Comput Electr Eng 2024;119:109608. . 10.1016/j.compeleceng.2024.109608

[49]

Amuru SD, Tekin C, van der Schaar M, Buehrer RM. Jamming bandits—a novel learning method for optimal jamming. IEEE Trans Wirel Commun 2016;15(4):2792‒808. . 10.1109/twc.2015.2510643

[50]

Zhao Y, Li Z, Cheng N, Wang W, Li C, Shen X. Covert localization in wireless networks: feasibility and performance analysis. IEEE Trans Wirel Commun 2020;19(10):6549‒63. . 10.1109/twc.2020.3003775

AI Summary AI Mindmap
PDF (2752KB)

8831

访问

0

被引

详细

导航
相关文章

AI思维导图

/