通信辐射源行为推理研究综述
作者: 方甘露 丁国如 魏国峰
摘 要:通信辐射源行为推理指通过观察和分析通信辐射源信号来推断其行为规律和目标意图。 尤其在非合作条件下, 对通信辐射源行为的推理在电子侦察和信号情报领域发挥着重要作用。 本文首先明晰并归纳总结了通信辐射源行为的定义与分类, 其次阐述了通信辐射源行为推理的含义, 进一步梳理与行为分析、 行为识别的区别和联系, 然后对通信辐射源行为推理的关键技术进行综述, 对比分析了基于聚类算法、 分类算法、 深度学习和行为特征的最新研究, 最后对通信辐射源行为推理技术的挑战与发展进行了分析和展望。
关键词:通信辐射源; 行为推理; 聚类算法; 分类算法; 深度学习
中图分类号:TN92; TJ760
文献标识码: A
文章编号:1673-5048(2024)04-0033-08
DOI: 10.12132/ISSN.1673-5048.2023.0243
0 引 言
电磁空间作为国土空间的重要组成部分, 是继陆、 海、 空、 天、 网之后的第六维国家战略空间。 在现代信息化战争中, 陆地、 海洋、 空中、 太空和临近空间中的各类通信、 雷达、 测控、 导航、 传感、 识别等电子信息系统的广泛使用, 形成了复杂、 多变的电磁环境[1]。 频段拥挤、 电磁干扰和敌方对抗等因素相互交织, 使得电子信息系统面临更大的风险和挑战。 面对数量众多的通信辐射源目标, 实时、 准确地推断其行为对实施电磁攻防尤为重要。
在过去几十年里, 研究人员对辐射源进行了深入的调查和研究, 包括辐射源的个体识别和工作模式识别[2-8]。 然而现有的研究存在一些问题。 首先, 传统的研究方法往往依赖于专家经验和人工分析, 具有较强的主观性和局限性; 其次, 现有的研究很少关注辐射源的行为推理, 即通过观察和分析辐射源信号来推断其行为规律和目标意图。
为了及时发现辐射源的异常行为, 采取相应的防御措施, 阻止其继续对系统进行攻击, 有必要开展通信辐射源行为推理研究。 本文围绕通信辐射源行为定义与分类、 行为推理与行为分析及行为识别的区别和联系、 行为推理的关键技术等方面展开综述, 最后展望了通信辐射源行为推理技术的挑战与发展趋势。
1 通信辐射源行为
1.1 通信辐射源行为定义
行为, 在现代汉语词典中的解释是: 受到内在思想支配而表现出来的外在活动, 包含内在思想与外在活动两个关键要素[9]。 通信辐射源行为的内涵可以概括为: 在电子对抗环境下, 从辐射源角度由信号数据信息抽象出的外在行动[10]。 其中内在思想对应信号数据信息, 是辐射源发射和接收信息的基础, 这些信息包括信号的强度、 频率、 功率等; 外在活动对应由数据信息抽象出来的行动, 包括发射和接收信号、 频率切换与选择、 功率调整与控制等方面的外在行动。 常见的通信辐射源行为含义如表1所示。
在通信系统中, 辐射源可以是各种设备, 如电台、 基站、 手机等, 通过发射无线电波或其他形式的信号来与其他设备进行有效的信息交流和传递。 通信行为示意图如图1所示。 在无线通信系统中, 辐射源的行为对于保证通信质量和传输距离至关重要[11]。 通过在合适的信号频率上发射功率, 辐射源能够实现信号的远距离传输以及在复杂环境下的抗干扰能力。 同时, 辐射源行为也广泛应用于雷达系统、 卫星通信、 无线电导航等领域。 例如, 卫星通信是通过辐射源发射信号与地面站进行通信,
实现全球范围内的信息传输。
1.2 通信辐射源行为分类
关于通信辐射源行为分类没有统一的标准, 本文将当前常见的通信辐射源行为分类方法归纳梳理, 如表2所示。
1.3 通信辐射源行为推理
通信辐射源行为推理是通过观察和分析通信辐射源信号所获取的数据, 这些数据可能包括通信频率、 信号强度、 信号波形等。 通过对数据进行分析和处理, 来得到通信辐射源的行为规律和目标意图。 这个过程通常涉及到一定的预测和假设。 例如, 如果一个通信辐射源在过去的一段时间内始终保持相同的频率, 那么可以推断出其在未来时间内也会保持这种行为。 行为分析是对通信辐射源的行为模式进行深入的分析和挖掘的过程, 包括频率、 强度、 位置变化等信息, 并找出背后的逻辑。 例如, 利用无线电频谱监测系统, 对一个特定区域内的无线电频谱进行监控和分析, 了解该区域中存在的无线电发射源及其发射特性。 行为识别是在行为分析的基础上, 根据已获取的数据和信息, 识别出通信辐射源具体行为的过程。 例如, 通过分析无人机的无线电发射行为, 可以识别出无人机的飞行状态, 如静止、 飞行中或是即将降落。 行为推理、 行为分析及行为识别的比较如表3所示。
2 研究现状
现有的大部分研究都集中在辐射源个体识别领域, 而关于行为推理方向的研究相对较少。 然而开展通信辐射源行为推理的研究, 能够从更深层次上理解对方的战术意图, 优化战术布局和决策, 从而有助于提升在认知电子战领域的核心竞争力。 各类方法被应用于辐射源行为推理过程中, 其对比分析如表4所示。
2.1 基于聚类算法的通信辐射源行为研究
聚类算法[13]可以将相似的辐射源进行分组, 从而提供有关辐射源之间行为差异的信息, 进而推断出通信辐射源行为。
以K-means(K均值)算法为例, 首先将辐射源数据点划分为k个簇, 每个簇代表一类通信辐射源的行为。 首先选择k个初始的聚类中心点a=a1, a2, ..., ak, 对于每个数据点, 计算其与每个聚类中心的距离, 并将数据点分配给距离最近的聚类中心所对应的类中; x表示数据集中的样本数, gi表示样本x所属的聚类中心编号, 针对每个类别aj, 重新计算其聚类中心:
aj=1gi∑x∈gix(1)
得到k个聚类中心和每个数据点所属的聚类。 对结果进行分析, 为每个簇赋予实际的含义, 例如, 某一个簇可能代表了高频、 大功率、 固定位置的通信辐射源, 而另一个簇可能代表了低频、 小功率、 移动位置的通信辐射源。 最后, 根据聚类结果对通信辐射源的行为进行推理。 例如, 如果一个通信辐射源的特征与某个簇的特征相似, 那么可以推断这个通信辐射源可能有类似的行为。
文献[14]在基于K-means算法移动通信行为特征分析系统的实现过程中, 改进了变量的量纲、 维度、 聚类数、 初始聚点等关键影响因子计算方法, 实验表明对移动通信特征分析进行聚类, 改进的K-means算法显著提升了推广成功率。 为解决海量数据下隐蔽性通信与正常通信之间区分难度大的问题, 文献[15]提出了一种并行化会话流计算方法。 在大规模数据下对于隐蔽通信行为的检测, 该方法可检测出90%以上的隐蔽通信数据。 文献[16]使用了模糊聚类算法研究用户的通信行为, 该方法提高了通信质量, 更能适应未来多样化、 边缘化、 自组织化的新型网络结构。 文献[17]基于K-means 和SOMs(Self-Organizing Maps, 自组织映射)等聚类算法创建工业组件行为模式, 使用基于获得的群集的局部概率密度分布算法来增强模式的特征。 最后展示了一个应用示例, 证明所提方法在水电站涡轮轴承温度监测方面应用的优势与可行性。 文献[18]针对当前木马检测方法存在的问题, 对木马的网络通信行为进行了细致分析, 从网络层和传输层两个层面提取了4个能够有效描述其网络行为的特征。 随后, 研究采用了分层聚类方法构建了木马通信检测模型, 并利用真实的网络流量数据进行了评估。 实验结果表明该模型检测准确率都在85%以上, 且误报率均低于10%。
聚类分析还可以与其他方法结合使用, 例如时间序列分析、 数据挖掘、 机器学习等, 以进一步提高对辐射源行为的分析和识别能力。
2.2 基于分类算法的通信辐射源行为研究
分类算法[19]在通信辐射源行为研究中具有广泛的应用。 常见的分类算法包括K近邻(K-Nearest Neighbors, KNN)[20]、 决策树(Decision Tree)[21]、 支持向量机(Support Vector Machine, SVM)[22]、 贝叶斯(Bayes)[23]等。
以支持向量机(Support Vector Machine, SVM)为例, 首先将辐射源数据集划分为训练集和测试集; 然后使用训练集训练SVM模型, 其目标是找到最佳的超平面, 使得不同类别的样本在超平面上的投影距离最大化, 并求得一个最优解:
w·x+b=0(2)
式中: w为权重向量, 决定超平面的方向。 w的系数来源于对输入特征进行加权, 通过权值的大小反映了各特征在分类决策中的重要性, 比如对通信辐射源行为影响较大的特征其对应的权值会比较大。 b是一个偏置项, 决定超平面相对于原点的位置。 其反映出当没有任何输入信号时, 稳定状态下的辐射源行为。 通过学习超平面的参数, SVM可以确定最佳的决策边界。 最后使用测试集验证模型的推理能力, 通过比较模型输出的行为和实际行为, 以评估模型的准确性, 常见的评估指标包括准确率、 精确率、 召回率等。
文献[24]提出了一种多层次混合入侵检测模型, 以解决数据分析中的真实入侵检测问题, 并对网络数据进行正常行为和异常行为的分类。 利用支持向量机和极限学习机(Extreme Learning Machine, ELM)提高对已知和未知攻击的检测效率, 该模型在攻击检测方面的准确率高达95.75%。 通过使用粗糙集理论(Rough Set Theory, RST)和支持向量机, 入侵检测系统(Intrusion Detection Systems, IDS)能够分析和预测用户行为, 并将其分类为攻击或正常行为。 文献[25]使用该方法来检测网络入侵, 通过降低数据的空间密度来实现有效检测。 实验结果表明, 采用RST和SVM模式可以显著减少误报率, 并提高准确性。 为实现对空中威胁群组行为意图的识别, 文献[26]提出了一种结合BOABOA(Bayesian Optimization Algorithm, 贝叶斯优化算法)和SVM参数寻优的方法, 该方法能够高效地搜索SVM模型所需的参数, 识别准确率达到 94.76%。 为识别接入行为, 文献[27]考虑了包括TDMA(Time Division Multiple Access, 时分多址接入)、 CSMA/CA(Carrier Sense Multiple Access with Collision Avoid, 带有冲突避免的载波侦听多路访问)、 纯ALOHA和分槽ALOHA在内的四种介质访问控制协议, 并提出了一种基于支持向量机的介质访问控制(Medium Access Control,MAC)协议识别方法, 实现了对不同的MAC协议类型的有效识别。 为有效检测网络入侵行为, 文献[28]从短时间内的流量中提取特征, 并采用随机森林算法构建模型进行检测, 实现了超过96%的准确率和10%的FNR(False Negative Rate, 假负率)。 为识别工业控制通信中的异常行为, 文献[29]设计了一种基于双变异的动态调整ABC-SVM(Artificial Bee Colony Optimization for Support Vector Machines, 人工蜂群算法优化支持向量机)异常检测模型, 模型分类准确率达85.49%。
2.3 基于深度学习算法的通信辐射源行为研究
随着通信网络复杂度的增加, 传统的通信网络设计已经无法满足现有的需求[30]。 为降低通信内部开销、 提高通信效率, 更多研究者使用深度学习[31]、 强化学习[32]、 迁移学习[33]等工具优化通信网络设计。