





摘 要:通信輻射源行為推理指通過觀察和分析通信輻射源信號來推斷其行為規律和目標意圖。 尤其在非合作條件下, 對通信輻射源行為的推理在電子偵察和信號情報領域發揮著重要作用。 本文首先明晰并歸納總結了通信輻射源行為的定義與分類, 其次闡述了通信輻射源行為推理的含義, 進一步梳理與行為分析、 行為識別的區別和聯系, 然后對通信輻射源行為推理的關鍵技術進行綜述, 對比分析了基于聚類算法、 分類算法、 深度學習和行為特征的最新研究, 最后對通信輻射源行為推理技術的挑戰與發展進行了分析和展望。
關鍵詞:通信輻射源; 行為推理; 聚類算法; 分類算法; 深度學習
中圖分類號:TN92; TJ760
文獻標識碼: A
文章編號:1673-5048(2024)04-0033-08
DOI: 10.12132/ISSN.1673-5048.2023.0243
0 引 言
電磁空間作為國土空間的重要組成部分, 是繼陸、 海、 空、 天、 網之后的第六維國家戰略空間。 在現代信息化戰爭中, 陸地、 海洋、 空中、 太空和臨近空間中的各類通信、 雷達、 測控、 導航、 傳感、 識別等電子信息系統的廣泛使用, 形成了復雜、 多變的電磁環境[1]。 頻段擁擠、 電磁干擾和敵方對抗等因素相互交織, 使得電子信息系統面臨更大的風險和挑戰。 面對數量眾多的通信輻射源目標, 實時、 準確地推斷其行為對實施電磁攻防尤為重要。
在過去幾十年里, 研究人員對輻射源進行了深入的調查和研究, 包括輻射源的個體識別和工作模式識別[2-8]。 然而現有的研究存在一些問題。 首先, 傳統的研究方法往往依賴于專家經驗和人工分析, 具有較強的主觀性和局限性; 其次, 現有的研究很少關注輻射源的行為推理, 即通過觀察和分析輻射源信號來推斷其行為規律和目標意圖。
為了及時發現輻射源的異常行為, 采取相應的防御措施, 阻止其繼續對系統進行攻擊, 有必要開展通信輻射源行為推理研究。 本文圍繞通信輻射源行為定義與分類、 行為推理與行為分析及行為識別的區別和聯系、 行為推理的關鍵技術等方面展開綜述, 最后展望了通信輻射源行為推理技術的挑戰與發展趨勢。
1 通信輻射源行為
1.1 通信輻射源行為定義
行為, 在現代漢語詞典中的解釋是: 受到內在思想支配而表現出來的外在活動, 包含內在思想與外在活動兩個關鍵要素[9]。 通信輻射源行為的內涵可以概括為: 在電子對抗環境下, 從輻射源角度由信號數據信息抽象出的外在行動[10]。 其中內在思想對應信號數據信息, 是輻射源發射和接收信息的基礎, 這些信息包括信號的強度、 頻率、 功率等; 外在活動對應由數據信息抽象出來的行動, 包括發射和接收信號、 頻率切換與選擇、 功率調整與控制等方面的外在行動。 常見的通信輻射源行為含義如表1所示。
在通信系統中, 輻射源可以是各種設備, 如電臺、 基站、 手機等, 通過發射無線電波或其他形式的信號來與其他設備進行有效的信息交流和傳遞。 通信行為示意圖如圖1所示。 在無線通信系統中, 輻射源的行為對于保證通信質量和傳輸距離至關重要[11]。 通過在合適的信號頻率上發射功率, 輻射源能夠實現信號的遠距離傳輸以及在復雜環境下的抗干擾能力。 同時, 輻射源行為也廣泛應用于雷達系統、 衛星通信、 無線電導航等領域。 例如, 衛星通信是通過輻射源發射信號與地面站進行通信,
實現全球范圍內的信息傳輸。
1.2 通信輻射源行為分類
關于通信輻射源行為分類沒有統一的標準, 本文將當前常見的通信輻射源行為分類方法歸納梳理, 如表2所示。
1.3 通信輻射源行為推理
通信輻射源行為推理是通過觀察和分析通信輻射源信號所獲取的數據, 這些數據可能包括通信頻率、 信號強度、 信號波形等。 通過對數據進行分析和處理, 來得到通信輻射源的行為規律和目標意圖。 這個過程通常涉及到一定的預測和假設。 例如, 如果一個通信輻射源在過去的一段時間內始終保持相同的頻率, 那么可以推斷出其在未來時間內也會保持這種行為。 行為分析是對通信輻射源的行為模式進行深入的分析和挖掘的過程, 包括頻率、 強度、 位置變化等信息, 并找出背后的邏輯。 例如, 利用無線電頻譜監測系統, 對一個特定區域內的無線電頻譜進行監控和分析, 了解該區域中存在的無線電發射源及其發射特性。 行為識別是在行為分析的基礎上, 根據已獲取的數據和信息, 識別出通信輻射源具體行為的過程。 例如, 通過分析無人機的無線電發射行為, 可以識別出無人機的飛行狀態, 如靜止、 飛行中或是即將降落。 行為推理、 行為分析及行為識別的比較如表3所示。
2 研究現狀
現有的大部分研究都集中在輻射源個體識別領域, 而關于行為推理方向的研究相對較少。 然而開展通信輻射源行為推理的研究, 能夠從更深層次上理解對方的戰術意圖, 優化戰術布局和決策, 從而有助于提升在認知電子戰領域的核心競爭力。 各類方法被應用于輻射源行為推理過程中, 其對比分析如表4所示。
2.1 基于聚類算法的通信輻射源行為研究
聚類算法[13]可以將相似的輻射源進行分組, 從而提供有關輻射源之間行為差異的信息, 進而推斷出通信輻射源行為。
以K-means(K均值)算法為例, 首先將輻射源數據點劃分為k個簇, 每個簇代表一類通信輻射源的行為。 首先選擇k個初始的聚類中心點a=a1, a2, ..., ak, 對于每個數據點, 計算其與每個聚類中心的距離, 并將數據點分配給距離最近的聚類中心所對應的類中; x表示數據集中的樣本數, gi表示樣本x所屬的聚類中心編號, 針對每個類別aj, 重新計算其聚類中心:
aj=1gi∑x∈gix(1)
得到k個聚類中心和每個數據點所屬的聚類。 對結果進行分析, 為每個簇賦予實際的含義, 例如, 某一個簇可能代表了高頻、 大功率、 固定位置的通信輻射源, 而另一個簇可能代表了低頻、 小功率、 移動位置的通信輻射源。 最后, 根據聚類結果對通信輻射源的行為進行推理。 例如, 如果一個通信輻射源的特征與某個簇的特征相似, 那么可以推斷這個通信輻射源可能有類似的行為。
文獻[14]在基于K-means算法移動通信行為特征分析系統的實現過程中, 改進了變量的量綱、 維度、 聚類數、 初始聚點等關鍵影響因子計算方法, 實驗表明對移動通信特征分析進行聚類, 改進的K-means算法顯著提升了推廣成功率。 為解決海量數據下隱蔽性通信與正常通信之間區分難度大的問題, 文獻[15]提出了一種并行化會話流計算方法。 在大規模數據下對于隱蔽通信行為的檢測, 該方法可檢測出90%以上的隱蔽通信數據。 文獻[16]使用了模糊聚類算法研究用戶的通信行為, 該方法提高了通信質量, 更能適應未來多樣化、 邊緣化、 自組織化的新型網絡結構。 文獻[17]基于K-means 和SOMs(Self-Organizing Maps, 自組織映射)等聚類算法創建工業組件行為模式, 使用基于獲得的群集的局部概率密度分布算法來增強模式的特征。 最后展示了一個應用示例, 證明所提方法在水電站渦輪軸承溫度監測方面應用的優勢與可行性。 文獻[18]針對當前木馬檢測方法存在的問題, 對木馬的網絡通信行為進行了細致分析, 從網絡層和傳輸層兩個層面提取了4個能夠有效描述其網絡行為的特征。 隨后, 研究采用了分層聚類方法構建了木馬通信檢測模型, 并利用真實的網絡流量數據進行了評估。 實驗結果表明該模型檢測準確率都在85%以上, 且誤報率均低于10%。
聚類分析還可以與其他方法結合使用, 例如時間序列分析、 數據挖掘、 機器學習等, 以進一步提高對輻射源行為的分析和識別能力。
2.2 基于分類算法的通信輻射源行為研究
分類算法[19]在通信輻射源行為研究中具有廣泛的應用。 常見的分類算法包括K近鄰(K-Nearest Neighbors, KNN)[20]、 決策樹(Decision Tree)[21]、 支持向量機(Support Vector Machine, SVM)[22]、 貝葉斯(Bayes)[23]等。
以支持向量機(Support Vector Machine, SVM)為例, 首先將輻射源數據集劃分為訓練集和測試集; 然后使用訓練集訓練SVM模型, 其目標是找到最佳的超平面, 使得不同類別的樣本在超平面上的投影距離最大化, 并求得一個最優解:
w·x+b=0(2)
式中: w為權重向量, 決定超平面的方向。 w的系數來源于對輸入特征進行加權, 通過權值的大小反映了各特征在分類決策中的重要性, 比如對通信輻射源行為影響較大的特征其對應的權值會比較大。 b是一個偏置項, 決定超平面相對于原點的位置。 其反映出當沒有任何輸入信號時, 穩定狀態下的輻射源行為。 通過學習超平面的參數, SVM可以確定最佳的決策邊界。 最后使用測試集驗證模型的推理能力, 通過比較模型輸出的行為和實際行為, 以評估模型的準確性, 常見的評估指標包括準確率、 精確率、 召回率等。
文獻[24]提出了一種多層次混合入侵檢測模型, 以解決數據分析中的真實入侵檢測問題, 并對網絡數據進行正常行為和異常行為的分類。 利用支持向量機和極限學習機(Extreme Learning Machine, ELM)提高對已知和未知攻擊的檢測效率, 該模型在攻擊檢測方面的準確率高達95.75%。 通過使用粗糙集理論(Rough Set Theory, RST)和支持向量機, 入侵檢測系統(Intrusion Detection Systems, IDS)能夠分析和預測用戶行為, 并將其分類為攻擊或正常行為。 文獻[25]使用該方法來檢測網絡入侵, 通過降低數據的空間密度來實現有效檢測。 實驗結果表明, 采用RST和SVM模式可以顯著減少誤報率, 并提高準確性。 為實現對空中威脅群組行為意圖的識別, 文獻[26]提出了一種結合BOABOA(Bayesian Optimization Algorithm, 貝葉斯優化算法)和SVM參數尋優的方法, 該方法能夠高效地搜索SVM模型所需的參數, 識別準確率達到 94.76%。 為識別接入行為, 文獻[27]考慮了包括TDMA(Time Division Multiple Access, 時分多址接入)、 CSMA/CA(Carrier Sense Multiple Access with Collision Avoid, 帶有沖突避免的載波偵聽多路訪問)、 純ALOHA和分槽ALOHA在內的四種介質訪問控制協議, 并提出了一種基于支持向量機的介質訪問控制(Medium Access Control,MAC)協議識別方法, 實現了對不同的MAC協議類型的有效識別。 為有效檢測網絡入侵行為, 文獻[28]從短時間內的流量中提取特征, 并采用隨機森林算法構建模型進行檢測, 實現了超過96%的準確率和10%的FNR(False Negative Rate, 假負率)。 為識別工業控制通信中的異常行為, 文獻[29]設計了一種基于雙變異的動態調整ABC-SVM(Artificial Bee Colony Optimization for Support Vector Machines, 人工蜂群算法優化支持向量機)異常檢測模型, 模型分類準確率達85.49%。
2.3 基于深度學習算法的通信輻射源行為研究
隨著通信網絡復雜度的增加, 傳統的通信網絡設計已經無法滿足現有的需求[30]。 為降低通信內部開銷、 提高通信效率, 更多研究者使用深度學習[31]、 強化學習[32]、 遷移學習[33]等工具優化通信網絡設計。
以三次樣條插值算法為例, 首先收集輻射源數據節點(x0,y0),…,(xn,yn), 這些數據點可能代表不同位置的輻射強度、 傳播路徑或干擾情況等, 將數據輸入到三次樣條插值算法中, 每兩個數據點之間的區間生成一個三次多項式來解釋這一區間的行為:
gi(x)=ai+bi(x-xi)+ci(x-xi)2+di(x-xi)3(3)
式中: ai為常數項, 決定曲線的位置; bi決定曲線的斜率; di決定曲線的彎曲程度; ci影響曲線的彎曲程度, 但影響較di小。 通過構造滿足特定條件的三次多項式, 可以得到一條平滑且能夠通過所有給定數據點的曲線, 該曲線可以用來推斷未知的輻射源行為。 例如, 利用構建的多項式函數來對未知位置的輻射源強度進行推理。 通過將未知位置的坐標作為輸入, 輸出一個預測的輻射強度值。 最后根據預測的輻射強度值可以進行下一步的分析和推理, 與其他相關數據進行比較, 觀察是否存在異常的輻射源行為。
針對獲取輻射源軌跡數據的不完備問題, 文獻[34]提出了輻射源軌跡數據的完備化方法, 建立了輻射源軌跡的不完備檢測準則, 再通過多種插值算法的比較, 選定了表現最好的三次樣條插值算法作為軌跡完備的算法。 實驗結果表明, 該方法能有效的檢測不完備的輻射源軌跡以及對軌跡進行完備化處理。 為實現對通信輻射源運動行為的有效認知, 文獻[35]提出了基于DDPG(Deep Deterministic Policy Gradient,深度確定性策略梯度算法)和注意力機制的輻射源運動行為認知算法DDPG+A-BC,以DDPG網絡為基礎, 引入注意力機制, 限制探索范圍和初始狀態的隨機性。 仿真實驗fjz7avZoGGxmd+I4SIVDxw==證明, 所提算法具有更高的認知準確性且用時更短, 優于現有認知算法。 為解決非合作條件下, 短波無線電臺發送的許多鏈路建立行為信號難以接收的問題, 文獻[36]提出了一種新的一維輔助分類器生成對抗網絡(Auxiliary Classifier Generative Adversarial Network, ACGAN)獲得更多的信號, 然后使用一維DenseNet(稠密連接網絡)來識別鏈路、 建立行為, 當原始訓練樣本數量為400、 700、 1 000或1 300時, 一維ACGAN+DenseNet的識別準確率分別比一維DenseNet高出1.92%、 6.16%、 4.63%和3.06%。 文獻[37]提出了一種通過使用深度卷積生成對抗網絡(Deep Convolutional Generative Adversarial Networks, DCGAN)來增強通信行為識別的方案, 以解決因數據稀缺而導致的識別困難。 結果表明, 在原始樣本量不足情況下, 通信行為識別準確率隨著增強樣本量的增加而顯著增加。 文獻[38]提出一種木馬網絡行為檢測模型, 基于深度學習自動提取數據流特征進行流量識別。 實驗表明, 基于深度學習的木馬檢測系統是有效的, 在一定的條件下能較準確的判斷網絡通信數據流的行為傾向。 針對用戶身份識別難度大的問題, 文獻[39]提出了一種基于強化學習的AI遠程終端用戶身份識別方法。 該方法通過利用小波閾值法來消除用戶身份的冗余信息, 并利用強化學習技術實現了預期的身份識別目標。 實驗表明, 該方法精準度在95%以上。
深度學習在通信輻射源行為推理中具有自動特征提取、 高準確性和適應性強等優點, 但數據需求大、 訓練過程繁瑣且解釋性有限等缺點也應考慮。
2.4 基于行為特征的通信輻射源行為研究
由于日常生活中產生的輻射源通常不受監控, 因此對其行為的研究通常需要依賴于行為特征的分析。
文獻[40]在研究入侵檢測系統的發展現狀并結合企業自身特點的基礎上, 設計并實現了基于行為特征的網絡異常檢測平臺, 從網絡會話的通信特征入手, 對網絡流量進行多維度的特征提取, 實現了基于行為特征的網絡異常行為檢測。 實驗結果顯示, 該平臺的檢出率高達90%, 同時誤報率低于20%。 針對工業控制系統面臨的定向攻擊和持續攻擊問題, 文獻[41]以典型的工業 Modbus/TCP 控制網絡為研究對象, 提出基于行為特征的通信異常檢測方法, 實現了工業通信行為的異常判別與檢測。 文獻[42]提出了一種新的基于狀態的控制特征提取方法。 該方法利用有限的控制操作構建特征因子, 引入了PSO-OCSVM(Particle Swarm Optimizatio-One-Class Support Vector Machine, 粒子群優化-單類支持向量機)和GA-BPNN(遺傳算法改進后的BP神經網絡)分類算法作為檢測引擎。 通過使用訓練特征樣本對這些分類算法進行優化, 實驗結果顯示, GA-BPNN分類器的平均檢測準確率通常高于PSO-OCSVM分類器, 表明所提出的特征提取方法與優化后的分類算法能夠有效協同工作。 為解決海量通信數據中用戶行為模式挖掘困難的問題, 文獻[43]運用混合概率模型與特征工程方法, 提出一種基于多維多粒度的電信網用戶行為模式挖掘方法, 實現了對不同用戶群體通話行為模式的有效發現。 實驗證明, 所提出的用戶行為特征具有有效性和計算可行性。 文獻[44]改進了基于信號雙譜特征的LeNet模型算法, 用于識別非協同短波無線電臺的通信行為。 實驗表明, 改進算法的訓練時間成本較低, 而識別準確率較高。
2.5 其他方法
除以上四類方法外, 為解決在未獲得無線電臺通信協議標準的情況下, 難以識別短波無線電臺的自動鏈路建立(Automatic Link Establishment, ALE)行為, 文獻[45]提出了一種通過使用改進的一維DenseNet來識別不同的ALE行為的方法。 改進的一維DenseNet可以提高網絡提取ALE信號深層特征的能力。 實驗結果表明, 所提出的方法能夠識別短波無線電臺的不同ALE行為。 針對非合作通信行為識別問題, 文獻[46]提出了一種基于MSENeT(Multidimensional-Squeeze-and-Excitation Network,多維通道注意力機制)的通信行為識別方法, 在提升網絡對有限數據特征提取能力的同時, 不帶來過高復雜度。 相比于原始的CNN(Convolutional Neural Network, 卷積神經網絡)和SENet(Squeeze-and-ExcitationNetwork, 通道注意力機制)方法, 該方法在有限樣本條件下表現出更強適應性。 由于分析非合作組織的通信協議不可行, 因此解決戰術無線電站通信行為的問題變得極其困難。 為此, 文獻[47]驗證了從物理層角度直接識別無線電站的通信行為的可行性。 文獻[48]提出了基于行為分析的二進制文件靜態分析方法, 無需運行程序即可預測其行為, 但是這個檢測模型對程序源代碼的依賴強烈。 還有很多其他的技術和方法可以應用于通信輻射源行為推理中, 具體的選擇取決于應用場景和需求。
3 研究展望
通信輻射源行為推理技術雖然取得了階段性進展, 但仍然面臨研究挑戰, 主要包括:
(1) 通信輻射源行為推理過程依賴大量的數據, 將采集到的大量輻射源數據放入模型中進行訓練, 會產生大量的參數。 大模型可以更好的捕捉數據, 然而, 模型越大, 計算復雜度越高, 對計算機性能的要求也越高。 提高算法效率, 設計高效的行為推理模型將是未來可探索的方向, 可以考慮數據預處理[49]、 模型壓縮[50]、 并行計算[51]等方法。
(2) 輻射源行為推理過程會面臨一定的風險和挑戰。 計算機病毒、 黑客攻擊、 數據存儲介質損壞等威脅都會導致數據存在泄露的風險。 針對以上存在的問題, 可以考慮區塊鏈[52]和差分隱私[53]兩種解決方法。
4 結 束 語
本文首先歸納總結通信輻射源行為的定義與分類, 其次闡述通信輻射源行為推理與行為分析、 行為識別的區別和聯系, 然后對行為推理的關鍵技術進行綜述, 最后展望了通信輻射源行為推理技術的挑戰與發展趨勢。 此外, 通信輻射源行為推理技術的應用場景也在不斷擴展, 例如在城市規劃、 交通管理、 自然災害監測等領域都有廣泛的應用。 因此, 未來的發展趨勢還包括推進與相關領域的融合, 提高技術的實用性。
參考文獻:
[1] Holland J H. Signals and Boundaries: Building Biocks for Complex Adaptive [M]. Cambridge: MIT Press, 2012.
[2] Li X, Lei Y K. Radiation Source Individual Identification Using Machine Learning Method[C]∥8th Joint International Information Technology and Artificial Intelligence Conference (ITAIC), IEEE, 2019: 1001-1005.
[3] Yu J Q, Yuan Y, Zhang Q, et al. OFDM Emitter Identification Method Based on Data Augmentation and Contrastive Learning[J]. Applied Sciences, 2022, 13(1): 91.
[4] Chen Y M, Yu L, Yao Y Y, et al. Individual Identification Technology of Communication Radiation Sources Based on Deep Learning[C]∥20th International Conference on Communication Technology (ICCT), 2020: 1301-1305.
[5] Xu J, Shen W G, Wang W. Individual Recognition of Communication Emitter Based on Deep Learning[C]∥12th International Symposium on Antennas, Propagation and EM Theory (ISAPE), 2018: 1-4.
[6] 翁琳天然, 彭進霖, 何元, 等. 基于深度殘差網絡的ADS-B信號輻射源個體識別[J]. 航空兵器, 2021, 28(4): 24-29.
Weng Lintianran, Peng Jinlin, He Yuan, et al. Specific Emitter Identification of ADS-B Signal Based on Deep Residual Network[J]. Aero Weaponry, 2021, 28(4): 24-29.(in Chinese)
[7] Han J, Zhang T, Qiu Z Y, et al. Communication Emitter Individual Identification via 3D-Hilbert Energy Spectrum-Based Multiscale Segmentation Features[J]. International Journal of Communication Systems, 2019, 32(1): e3833.
[8] 高天昊, 曲衛. 多功能雷達行為辨識技術研究現狀[J]. 兵器裝備工程學報, 2020, 41(S02): 20-25.
Gao Tianhao, Qu Wei. Research on Mfr Behavior Identification Technology[J]. Journal of Ordnance Equipment Engineering, 2020, 41(S02): 20-25.(in Chinese)
[9] 程凱欣, 朱磊, 楊煒偉, 等. 電磁對抗環境下通信頻譜行為分析[J]. 數據采集與處理, 2022, 37(3): 680-694.
Cheng Kaixin, Zhu Lei, Yang Weiwei, et al. Analysis on Communication Spectral Behaviors in Electromagnetic Countermeasure Environments[J]. Journal of Data Acquisition and Processing, 2022, 37(3): 680-694.(in Chinese)
[10] 劉毓, 李京華, 孫佳琛, 等. 面向通信輻射源威脅評估的知識圖譜構建[J]. 通信技術, 2021, 54(12): 2650-2658.
Liu Yu, Li Jinghua, Sun Jiachen, et al. Construction of Know-ledge Graph Communication for Radiation Source Threat Assessment[J]. Communications Technology, 2021, 54(12): 2650-2658.(in Chinese)
[11] Chang H H, Wang I C. An Investigation of User Communication Behavior in Computer Mediated Environments[J]. Computers in Human Behavior, 2008, 24(5): 2336-2356.
[12] 石榮, 肖悅. 行為科學的新分支: 電磁輻射源行為學[J]. 航天電子對抗, 2018, 34(4): 1-6.
Shi Rong, Xiao Yue. A New Branch of Behavioral Science: Electromagnetic Radiation Source Behaviorology[J]. Aerospace Electronic Warfare, 2018, 34(4): 1-6.(in Chinese)
[13] Zhang L W, Yu J S, Tang D Y, et al. Anomaly Detection for Spacecraft Using Hierarchical Agglomerative Clustering Based on Maximal Information Coefficient[C]∥15th IEEE Conference on Industrial Electronics and Applications (ICIEA), 2020: 1848-1853.
[14] 何云, 李輝, 姚能堅, 等. 改進K-means算法實現移動通信行為特征分析[J]. 計算機技術與發展, 2011, 21(6): 63-65.
He Yun, Li Hui, Yao Nengjian, et al. Application of Improved K-Means Algorithm in Mobile Communication Behavioral Characteristic Analysis[J]. Computer Technology and Development, 2011, 21(6): 63-65.(in Chinese)
[15] 陳興蜀, 陳敬涵, 邵國林, 等. 基于會話流聚合的隱蔽性通信行為檢測方法[J]. 電子科技大學學報, 2019, 48(3): 388-396.
Chen Xingshu, Chen Jinghan, Shao Guolin, et al. A Covert Communication Behavior Detection Method Based on Session Flow Aggregation[J]. Journal of University of Electronic Science and Technology of China, 2019, 48(3): 388-396.(in Chinese)
[16] Teng S, Huang S, Huo Y, et al. A New Positioning Algorithm in Mobile Network[C]∥Joint International Conference on Pervasive Computing and the Networked World, 2013: 461-476.
[17] Calvo-Bascones P, Sanz-Bobi M A, Welte T M. Anomaly Detection Method Based on the Deep Knowledge Behind Behavior Patterns in Industrial Components. Application to a Hydropower Plant[J]. Computers in Industry, 2021, 125: 103376.
[18] 李世淙, 云曉春, 張永錚. 一種基于分層聚類方法的木馬通信行為檢測模型[J]. 計算機研究與發展, 2012, 49(S2): 9-16.
Li Shicong, Yun Xiaochun, Zhang Yongzheng. A Trojan Communication Behavior Detection Model Based on Hierarchical Clustering Method[J]. Journal of Computer Research and Development, 2012, 49(S2): 9-16.(in Chinese)
[19] Rafiei M H, Adeli H. A New Neural Dynamic Classification Algorithm[J]. IEEE Transactions on Neural Networks and Learning Systems, 2017, 28(12): 3074-3083.
[20] Yang H M, Liang S P, Ni J B, et al. Secure and Efficient k NN Classification for Industrial Internet of Things[J]. IEEE Internet of Things Journal, 2020, 7(11): 10945-10954.
[21] Song Y Y, Lu Y. Decision Tree Methods: Applications for Classification and Prediction[J]. Shanghai Archives of Psychiatry, 2015, 27(2): 130-135.
[22] Anton S D D, Sinha S, Dieter Schotten H. Anomaly-Based Intrusion Detection in Industrial Data with SVM and Random Forests[C]∥International Conference on Software, Telecommunications and Computer Networks (SoftCOM), 2019: 1-6.
[23] Wu D, Jiang Z K, Xie X F, et al. LSTM Learning with Bayesian and Gaussian Processing for Anomaly Detection in Industrial IoT[J]. IEEE Transactions on Industrial Informatics, 2020, 16(8): 5244-5253.
[24] Al-Yaseen W L, Ali Othman Z, Ahmad Nazri M Z. Multi-Level Hybrid Support Vector Machine and Extreme Learning Machine Based on Modified K-Means for Intrusion Detection System[J]. Expert Systems with Applications, 2017, 67(C): 296-303.
[25] Das V, Pathak V, Sharma S, et al. Network Intrusion Detection System Based on Machine Learning Algorithms[J]. International Journal of Computer Science and Information Technology, 2010, 2(6): 138-151.
[26] 晉慶. 基于支持向量機的群組協同行為意圖識別[D]. 成都: 西南交通大學, 2018.
Jin Qing. Inttention Recognition of Group Cooperative Behavior Based on Suopprot Vector Machine[D].Chengdu: Southwest Jiaotong University, 2018. (in Chinese)
[27] Hu S Q, Yao Y D, Yang Z. MAC Protocol Identification Using Support Vector Machines for Cognitive Radio Networks[J]. IEEE Wireless Communications, 2014, 21(1): 52-60.
[28] Jiang D, Omote K. An Approach to Detect Remote Access Trojan in the Early Stage of Communication[C]∥29th International Conference on Advanced Information Networking and Applications, 2015: 706-713.
[29] Wan M, Li J F, Wang K, et al. Anomaly Detection for Industrial Control Operations with Optimized ABC–SVM and Weighted Function Code Correlation Analysis[J]. Journal of Ambient Intelligence and Humanized Computing, 2022, 13(3): 1383-1396.
[30] Fortuna C, Mohorcic M. Trends in the Development of Communication Networks: Cognitive Networks[J]. Computer Networks, 2009, 53(9): 1354-1376.
[31] Cao L B. Deep Learning Applications[J]. IEEE Intelligent Systems, 2022, 37(3): 3-5.
[32] Wang X, Wang S, Liang X X, et al. Deep Reinforcement Learning: A Survey[J]. IEEE Transactions on Neural Networks and Learning Systems, 2024, 35(4): 5064-5078.
[33] Torrey L, Shavlik J. Transfer Learning[M]∥Olivas E S, Guerrero J D M, Martinez-Sober M, et al. Handbook of Research on Machine Learning Applications and Trends. Philadelphia: IGI Global, 2010: 242-264.
[34] Shen J N, Wang L W. A Completed Method for Incomplete Motion Trajectory of Communication Station[C]∥ 3rd International Conference on Information Technology and Industrial Automation, 2018.
[35] Ji Y F, Wang J, Wu W L, et al. Communication Emitter Motion Behavior’s Cognition Based on Deep Reinforcement Learning[J]. IEEE Access, 2021, 9: 3033-3045.
[36] Wu Z L, Chen H, Lei Y K. Unidimensional ACGAN Applied to Link Establishment Behaviors Recognition of a Short-Wave Radio Station[J]. Sensors, 2020, 20(15): 4270.
[37] Cheng K X, Zhu L, Yao C H, et al. DCGAN Based Spectrum Sensing Data Enhancement for Behavior Recognition in Self-Organized Communication Network[J]. China Communications, 2021, 18(11): 182-196.
[38] 何鑫. 基于深度學習的木馬網絡行為檢測系統設計與實現[D]. 武漢: 華中科技大學, 2017.
He Xin. Design and Implementation on Trojan Network Behavior Detection Based on Deep Learning[D].Wuhan: Huazhong University of Science and Technology, 2017. (in Chinese)
[39] 魏雨東, 張瑞瑞. 改進強化學習的AI遠程終端用戶身份識別仿真[J]. 計算機仿真, 2023, 40(2): 265-269.
Wei Yudong, Zhang Ruirui. AI Remote End User Identification Simulation Based on Improved Reinforcement Learning[J]. Computer Simulation, 2023, 40(2): 265-269.(in Chinese)
[40] 樊夢嬌. 基于行為特征的網絡異常檢測平臺的設計與實現[D]. 哈爾濱: 哈爾濱工業大學, 2016.
Fan Mengjiao. The Design and Implementation of Network Anomaly Detection Platform Based on Behavioral Characteristics[D].Harbin: Harbin Institute of Technology, 2016. (in Chinese)
[41] 李晉芳. 基于行為特征的Modbus/TCP通信異常檢測方法研究[D]. 沈陽: 遼寧大學, 2021.
Li Jinfang. Research on Modbus/TCP Anomaly Detection Approach Based on Behavior Characteristics[D].Shenyang: Liaoning University, 2021. (in Chinese)
[42] Wan M, Li J F, Yao J Y, et al. State-Based Control Feature Extraction for Effective Anomaly Detection in Process Industries[J]. Computers, Materials & Continua, 2020, 63(3): 1415-1431.
[43] 程曉濤, 吉立新, 黃瑞陽, 等. 基于多維多粒度分析的電信網用戶行為模式挖掘[J]. 網絡與信息安全學報, 2018, 4(10): 39-51.
Cheng Xiaotao, Ji Lixin, Huang Ruiyang, et al. User Behavior Pattern Mining Method Based on Multi-Dimension and Multi-Granu-larity Analysis in Telecom Networks[J]. Chinese Journal of Network and Information Security, 2018, 4(10): 39-51.(in Chinese)
[44] Wu Z L, Chen H, Lei Y K. Recognizing Non-Collaborative Radio Station Communication Behaviors Using an Ameliorated LeNet[J]. Sensors, 2020, 20(15): 4320.
[45] Wu Z L, Chen H, Lei Y K, et al. Recognizing Automatic Link Establishment Behaviors of a Short-Wave Radio Station by an Improved Unidimensional DenseNet[J]. IEEE Access, 2020, 8: 96055-96064.
[46] 程凱欣, 姚昌華, 丁國如, 等. 融合多維注意力的非合作通信行為識別方法[J]. 陸軍工程大學學報, 2022, 1(6): 40-47.
Cheng Kaixin, Yao Changhua, Ding Guoru, et al. A Non-Coopera-tive Communication Behavior Recognition Method Fused with Multi-Dimensional Attention[J]. Journal of Army Engineering University of PLA, 2022, 1(6): 40-47.(in Chinese)
[47] Zhou H J, Yang L F, Wu Z L. Feasibility Analysis of Tactical Radio Station Communication Behaviors Cognition[C]∥Asia-Pacific Conference on Communications Technology and Computer Science (ACCTCS), 2021: 160-166.
[48] Bergeron J, Debbabi M, Desharnais J, et al. Static Detection of Malicious Code in Executable Programs[EB/OL].(2009-01-31)[2023-12-18].https:∥www.researchgate.net/publication/243766412_Static_Detection_of_Malicious_Code_in_Executable_Programs
[49] Famili A, Shen W M, Weber R, et al. Data Preprocessing and Intelligent Data Analysis[J]. Intelligent Data Analysis, 1997, 1(1): 3-23.
[50] Cheng Y, Wang D, Zhou P, et al. Model Compression and Acce-leration for Deep Neural Networks: The Principles, Progress, and Challenges[J]. IEEE Signal Processing Magazine, 2018, 35(1): 126-136.
[51] Rashid Z N, Zebari S R M, Sharif K H, et al. Distributed Cloud Computing and Distributed Parallel Computing: A Review[C]∥International Conference on Advanced Science and Engineering (ICOASE), 2018: 167-172.
[52] Wang H M, Zheng Z B, Xie S A, et al. Blockchain Challenges and Opportunities: A Survey[J]. International Journal of Web and Grid Services, 2018, 14(4): 352.
[53] Dwork C. Differential Privacy[C]∥International Colloquium on Automata, Languages and Programming. Heidelberg: Springer, 2006: 1-12.
A Review of Research on Behavioral Reasoning of
Communication Radiation Sources
Fang Ganlu, Ding Guoru*, Wei Guofeng
(School of Communication Engineering, Army Engineering University, Nanjing 210007, China)
Abstract: Behavioral reasoning of communication radiation sources refers to inferring their behavioral patterns and target intentions through observing and analyzing the signals emitted by communication radiation sources. Especially under non-cooperative conditions, the reasoning behind the behavior of communication radiation sources plays an essential role in the fields of electronic reconnaissance and signal intelligence. This article first clarifies and summarizes the definition and classification of the behavior of communication radiation sources. It then elucidates the meaning of behavioral reasoning of communication radiation sources and further distinguishes the differences and connections between behavioral analysis and behavioral recognition. Subsequently, it reviews the key technologies of behavioral reasoning for communication radiation sources and compares the latest research based on clustering algorithms, classification algorithms, deep learning, and behavioral characteristics. Finally, it analyzes and forecasts the challenges and development of the technology for behavioral reasoning of communication radiation sources.
Key words: communication radiation sources; behavioral reasoning; clustering algorithm; classification algorithm; deep learning