分享自:

抗恶意集成感知与通信:如何联合监控与干扰敌对系统?

期刊:IEEE Transactions on Wireless CommunicationsDOI:10.1109/TWC.2025.3648048

本文作者包括:Zonghan Wang(女王大学贝尔法斯特分校无线创新中心)、Zahra Mobini(女王大学贝尔法斯特分校/曼彻斯特大学)、Hien Quoc Ngo(女王大学贝尔法斯特分校)、Hyundong Shin(韩国庆熙大学)和Michail Matthaiou(女王大学贝尔法斯特分校/韩国庆熙大学)。该研究于2025年12月16日被接受,并于2026年1月12日在线发表于IEEE Transactions on Wireless Communications期刊(卷25)。

该研究属于无线通信与网络物理层安全领域,聚焦于下一代网络的关键使能技术——集成感知与通信(Integrated Sensing and Communication, ISAC)系统的安全性问题。传统上,ISAC系统通过在单一系统中协同共享硬件资源和频谱,同时优化通信与感知性能,被广泛视为6G及未来网络的核心技术,尤其是在无蜂窝大规模多输入多输出(Cell-Free Massive MIMO, CF-mMIMO)架构下,其性能、分集增益和适应性得到显著提升。然而,随着该技术的普及,其安全风险也日益凸显。攻击者可能利用ISAC的感知功能非法跟踪、定位敏感目标(如授权无人机、重要设施),并将目标信息通过通信链路分享给恶意用户。这种“恶意ISAC”系统对公共安全和个人隐私构成了全新威胁。尽管已有大量研究关注ISAC的信号处理、波形设计和传统物理层安全(Physical-Layer Security, PLS),但如何有效对抗这种兼具感知与通信能力的恶意系统,特别是授权方如何合法地对其进行主动监视和干扰,仍是一个研究空白。本研究正是为了填补这一空白,首次提出并研究了一种“反恶意ISAC”的主动监控(Proactive Monitoring)新范式。其核心目标是:设计一个授权全双工(Full-Duplex, FD)监控站,使其能够同时完成两项任务——1)成功窃听(监控)恶意用户设备(User Equipment, UE)与恶意ISAC网络之间的可疑通信链路;2)通过发射认知干扰信号,有效降低恶意ISAC系统对合法目标(例如一个合作的无人机)的成功检测概率(Success Detection Probability, SDP),从而保护该目标免遭非法探测。

该研究的核心流程可以分为系统建模、性能分析与优化问题设计三大部分。在第一部分系统建模中,研究建立了一个对抗场景下的数学与信号模型。该系统包含一个恶意CF-mMIMO ISAC网络和一个授权全双工监控站。恶意网络由若干接入点(Access Points, APs)和K个用户(UEs)组成。其中,APs被划分为两个不相交的集合:通信APs(C-APs)用于服务(可能非法的)UEs;感知APs(S-APs)用于探测一个位于三维空间中的合法目标,S-APs又进一步分为发射和接收子集,采用多静态感知方式。合法监控站装备有N_pm根天线,其目标是监控其中一个特定的“可疑UE”(假设为UE1)。模型详细定义了所有相关的信道,包括地面到地面的Rayleigh/Rician衰落信道、地面到目标的视距(Line-of-Sight, LoS)信道(包含路径损耗和阵列导向矢量),以及通过目标反射形成的有效双基地雷达信道。研究采用了时分双工(TDD)模式,并特别考虑了上行链路导频训练阶段:监控站通过发起“导频欺骗”(Pilot Spoofing)攻击,即发送与UE1相同的导频序列,以增强其在后续下行阶段对UE1信号的窃听能力。在下行传输阶段,恶意网络的C-APs和S-APs分别使用基于信道估计的共轭波束赋形(Conjugate Beamforming)向UEs和目标发送数据和感知信号。与此同时,全双工监控站也发射两路独立的预编码干扰信号:一路指向合法目标(使用目标信道的共轭进行波束赋形),旨在污染目标反射回恶意S-APs的回波;另一路指向可疑UE1(使用UE1信道的共轭),旨在干扰UE1接收来自恶意C-APs的信号。研究还考虑了监控站自身的自干扰(Self-Interference)问题。

在第二部分性能分析中,研究者进行了严格的理论推导,旨在量化系统的关键性能指标。首先,他们推导了三个关键节点接收信号的信干噪比(Signal-to-Interference-plus-Noise Ratio, SINR)的闭合形式或近似闭合形式表达式:1)恶意UE(特别是UE1和其他UE)处的SINR;2)全双工监控站处用于窃听UE1信号的SINR;3)恶意ISAC系统中央处理器(CPU)处用于感知合法目标的SINR。这些表达式清晰地揭示了系统参数(如天线数量、功率分配系数、信道条件)对性能的影响。例如,分析表明,恶意UE的期望信号功率随服务天线总数(N*M)的平方增长,体现了无蜂窝系统的阵列增益;而来自监控站的干扰功率则随监控站天线数N_pm的平方增长。这意味着,若授权方能部署与恶意网络相当或更多的天线,就能有效限制恶意系统的性能。此外,分析还探讨了当N_pm趋近于无穷大时的渐近性能,为系统设计提供了重要洞察。基于SINR表达式,研究定义了衡量监控成功与否的关键指标“监控成功概率”(Monitoring Success Probability, MSP),其核心条件是监控站的窃听SINR不低于可疑UE1的SINR。同时,定义了衡量恶意系统感知能力的“成功检测概率”(SDP),即感知SINR超过某一检测阈值的概率。最小化SDP是保护目标的核心。

在第三部分优化问题设计部分,研究基于上述分析,提出了两种不同的功率分配优化方案,以应对不同的实际需求。第一个优化问题(P1)以最小化恶意系统的感知SINR(即降低SDP)为目标。其约束条件包括:确保监控站能成功窃听(监控站SINR ≥ UE1 SINR),以及监控站的总发射功率不超过预算。这是一个拟凸(Quasi-Convex)优化问题,研究者通过引入辅助变量和二分搜索法,将其转化为一系列线性可行性问题进行高效求解。第二个优化问题(P2)则关注监控站自身的能耗与生存期。在许多实际监控场景中,监控站可能由电池供电,频繁更换能源会增加暴露风险。因此,P2的目标是在满足成功监控要求和将恶意系统感知SINR限制在某一阈值以下的前提下,最小化监控站的总发射功率。该问题同样可以通过类似P1的方法求解。通过这两个互补的优化问题,研究为不同优先级(最大化干扰效能 vs. 最小化自身能耗)的监控任务提供了灵活的设计工具。

研究的核心成果通过理论推导和数值仿真得到了充分验证。理论方面,推导出的闭合形式表达式与蒙特卡洛仿真结果高度吻合(误差小于3%),证明了分析模型的准确性。仿真部分则展示了所提方案的有效性。关键结果包括:1)与被动监控(仅窃听不干扰)和等功率分配(EPA)干扰基线相比,采用优化功率分配(OPA)的主动监控能显著降低恶意系统的平均感知SINR和SDP。例如,在监控站天线数为32、干扰功率为3W时,优化方案能将平均感知SINR降低约3dB。2)在给定检测阈值下,优化方案(P1)能大幅降低SDP。例如,使用32根天线时,SDP可降低近70%;而在高干扰功率下,仅用16根天线就能将SDP从40%降至5%以下,显示了算法的高效性。3)监控站的效能受目标高度和与目标距离的影响。在一定高度范围内(100-700米),干扰信号起主导作用;超过此高度,传播损耗导致恶意系统自身的感知信号急剧衰弱,SDP也会显著下降。4)优化方案(P2)在保证监控成功和感知干扰效果的前提下,能显著节省监控站功耗。仿真显示,与EPA相比,OPA方案在32根天线时平均可节省43.6%的干扰功率,有效延长了监控站的潜在使用寿命并降低了暴露风险。

本研究的结论是:首次提出并系统分析了在恶意CF-mMIMO ISAC系统中使用主动监控站进行联合通信窃听与感知干扰的新范式。通过严格的建模、性能分析和优化算法设计,证明了该方案能够有效破坏恶意ISAC系统的感知与通信性能,同时保护合法目标。所提出的两种功率分配优化策略分别面向性能最大化和能源效率,为实际部署提供了灵活且实用的设计指南。

该研究的亮点和创新性体现在多个方面:首先,在研究视角上具有开创性。这是首篇专门研究如何对抗“恶意ISAC”系统的工作,将物理层安全中的“主动窃听”概念扩展到了兼具感知能力的复杂系统中,解决了现有文献只关注通信拦截或传统ISAC安全、而忽略对手利用ISAC进行非法感知的空白。其次,在系统模型上具有先进性和复杂性。研究采用了前沿的无蜂窝大规模MIMO ISAC架构作为恶意系统模型,并考虑了多静态感知、全双工监控、导频欺骗攻击、目标反射信道建模、监控站自干扰等现实因素,模型更为全面和贴近实际。第三,在理论分析上贡献扎实。推导了关键SINR的闭合形式表达式,这些表达式不仅便于后续优化,也深刻揭示了系统性能与核心参数(如天线数、功率)之间的标度关系,为系统设计提供了根本性见解。第四,在问题 formulation 上具有实用性。提出的两个优化问题(P1和P2)分别对应“效能优先”和“生存期优先”两种典型的监控任务需求,体现了对实际应用场景的深刻考量。特别是对监控站能耗和生存期的关注,在现有主动监控研究中较为少见,具有重要的现实意义。最后,仿真结果充分且具有说服力。不仅验证了理论分析,还通过丰富的参数分析(如天线数、功率、目标位置、检测阈值)全面展示了系统性能和行为,为潜在的应用部署提供了详实的参考依据。

这项研究为未来网络安全领域应对新型、复杂的恶意无线系统提供了重要的理论框架、分析工具和设计思路,不仅具有很高的学术价值,也对公共安全、国防和关键基础设施保护等应用场景具有潜在的战略意义。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com