信道传输的方法、装置、电子设备及介质

专利2024-11-09  41



1.本技术中涉及信号处理技术,尤其是一种信道传输的方法、装置、电子设备及介质。


背景技术:

2.相关技术中,使用深度神经网络构造的端到端通信系统(dnn-based end-to-end communication system,decs)能够有效地学习和利用传递内容中的语义信息,使得其在相同信道环境下的通信性能远超传统通信系统,达到语义通信的要求。
3.例如将decs应用在无人驾驶的场景下为例进行说明,在无人驾驶汽车中,使用decs将摄像头采集到的图片发送至云端进行识别。如果使用全局攻击方式,图片识别将持续无法工作,汽车无法起步;而如果使用定向攻击方法攻击限速类、警示类图标的图片,汽车可能在道路上因无法识别指定类别交通指示牌,造成严重的交通事故。所以对于decs系统的ai攻击防御机制的研究是很有必要的。


技术实现要素:

4.本技术实施例提供一种信道传输的方法、装置、电子设备及介质。用以解决相关技术中存在的,decs系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。
5.其中,根据本技术实施例的一个方面,提供的一种信道传输的方法,应用于基于深度学习的端到端通信系统decs,包括:
6.获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;
7.将所述预训练完毕的目标深度学习模型部署到decs中;
8.利用部署有所述目标深度学习模型的decs进行信号的信道传输。
9.可选地,在基于本技术上述方法的另一个实施例中,所述攻击网络模型包括semadv攻击者模型和pgm攻击者模型。
10.可选地,在基于本技术上述方法的另一个实施例中,所述获取预训练完毕的目标深度学习模型,包括:
11.获取初始深度学习模型、所述攻击网络模型以及训练数据集;
12.将所述初始深度学习模型部署到decs中,并基于所述攻击网络模型以及训练数据集,对所述始深度学习模型进行训练,直至得到所述预训练完毕的目标深度学习模型。
13.可选地,在基于本技术上述方法的另一个实施例中,所述训练数据集中包括第一训练数据以及第二训练数据;
14.其中所述第一训练数据用于指示所述攻击网络模型发送扰动信号,所述第二训练数据用于指示所述攻击网络模型停止发送扰动信号,所述第一训练数据以及所述第二训练数据间隔排列在所述训练数据集中。
15.可选地,在基于本技术上述方法的另一个实施例中,所述基于所述攻击网络模型以及训练数据集,对所述始深度学习模型进行训练,包括:
16.间隔控制部署有所述初始深度学习模型的decs的发送端在所述攻击网络模型生成的扰动信号下发送原始信号;以及,间隔控制所述decs的发送端直接发送原始信号;
17.所述decs的接收端在接收到包含有扰动信号的原始信号时,将所述扰动信号进行清除,得到所述原始信号。
18.可选地,在基于本技术上述方法的另一个实施例中,所述对所述始深度学习模型进行训练,直至得到所述预训练完毕的目标深度学习模型,包括:
19.为所述初始深度学习模型设置目标函数,
20.通过所述decs的发送端向所述decs的接收端发送训练信号;
21.所述decs的接收端对接收到的所述训练信号进行解码,计算所述训练信号的目标函数;
22.基于所述目标函数以及反向传播技术,更新所述目标深度学习模型的参数梯度,以使所述训练信号的目标函数降低,直至得到训练完成的所述目标深度学习模型。
23.其中,根据本技术实施例的又一个方面,提供的一种信道传输的装置,其特征在于,应用于基于深度学习的端到端通信系统decs,包括:
24.获取模块,被配置为获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;
25.部署模块,被配置为将所述预训练完毕的目标深度学习模型部署到decs中;
26.传输模块,被配置为利用部署有所述目标深度学习模型的decs进行信号的信道传输。
27.根据本技术实施例的又一个方面,提供的一种电子设备,包括:
28.存储器,用于存储可执行指令;以及
29.处理器,用于与所述存储器执行所述可执行指令从而完成上述任一所述信道传输的方法的操作。
30.根据本技术实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述信道传输的方法的操作。
31.本技术中,可以获取预训练完毕的目标深度学习模型,目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将预训练完毕的目标深度学习模型部署到decs中;利用部署有目标深度学习模型的decs进行信号的信道传输。通过应用本技术的技术方案,可以通过在decs通信系统中部署一个通过多个攻击网络模型进行训练而得到的深度学习模型。并基于该系统实现对带有干扰信号的传输内容进行信号解析。从而避免相关技术中存在的,decs系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。
32.下面通过附图和实施例,对本技术的技术方案做进一步的详细描述。
附图说明
33.构成说明书的一部分的附图描述了本技术的实施例,并且连同描述一起用于解释本技术的原理。
34.参照附图,根据下面的详细描述,可以更加清楚地理解本技术,其中:
35.图1为本技术提出的一种信道传输的方法示意图;
36.图2为本技术提出的一种构建攻击者模型的流程示意图;
37.图3为本技术提出的一种信道传输的装置的结构示意图;
38.图4为本技术提出的一种电子设备的结构示意图。
具体实施方式
39.现在将参照附图来详细描述本技术的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本技术的范围。
40.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
41.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本技术及其应用或使用的任何限制。
42.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
43.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
44.另外,本技术各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
45.需要说明的是,本技术实施例中所有方向性指示(诸如上、下、左、右、前、后
……
)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应的随之改变。
46.下面结合图1-图2来描述根据本技术示例性实施方式的用于进行信道传输的方法。需要注意的是,下述应用场景仅是为了便于理解本技术的精神和原理而示出,本技术的实施方式在此方面不受任何限制。相反,本技术的实施方式可以应用于适用的任何场景。
47.本技术还提出一种信道传输的方法、装置、电子设备及介质。
48.图1示意性地示出了根据本技术实施方式的一种信道传输的方法的流程示意图。如图1所示,该方法应用于基于深度学习的端到端通信系统decs,包括:
49.s101,获取预训练完毕的目标深度学习模型,目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型。
50.s102,将预训练完毕的目标深度学习模型部署到decs中。
51.s103,利用部署有目标深度学习模型的decs进行信号的信道传输。
52.相关技术中,通信系统在过去几十年间发展迅速,但也逐步趋近香农极限,尤其是在无线信道之中,点到点的信道容量方面已接近容量限值。为了突破香农极限的限制,进一步提升通信传输能力,越来越多的研究目光从传统通信系统转移到下一代语义通信系统之上。传统通信模型重点关注如何在信道中高速地、准确地传输符号信息,连续的符号流承载着语义信息。然而,这种多层次、复杂的模块化系统,使得人工定义的符号编码规则无法充
分利用传输内容的语义信息,不可避免地产生信息冗余。语义通信系统,是指能够直接传递语义信息的通信系统,它要求通信系统能够充分提取和利用传递内容中的语义信息,这样的通信系统具备着更大的容量潜力、更好的通信性能。
53.最新的研究表明,使用深度神经网络构造的端到端通信系统(dnn-based end-to-end communication system,decs)能够有效地学习和利用传递内容中的语义信息,使得其在相同信道环境下的通信性能远超传统通信系统,达到语义通信的要求。在该系统中,发送端的编码模块和接收端解码模块分别使用一个神经网络进行替代。通过深度学习的方式,在模拟现实信道的影响下,联合训练收发模块中的神经网络,使其学习到最佳的信息编解码方式。
54.尽管decs展现出了强大的语义通信能力,但也具有深度神经网络系统共有的弱点:对抗攻击非常脆弱。大量实验表明,可以迁移一些常见的深度神经网络对抗攻击方法,对decs进行效果显著的攻击。对于通信系统的攻击,主要在物理信道层面完成:通过对抗攻击算法,构造微小的扰动信号,当该信号与原信号叠加后,信号中的语义信息遭到破坏,解码神经网络无法通过叠加后的信号正确还原传递的内容。由于信道中传输的内容是不可知的,所以需要构造通用的对抗攻击扰动信号(universal adversarial perturbation),使得其对于任意传输内容都具有攻击效果。针对无线信道下的物理对抗攻击,最前沿的方法之一是扰动生成器法(perturbation generation model)。这种方法训练一个神经网络,该网络能够产生大量随机的通用对抗攻击扰动信号。通过训练过程中的约束,攻击信号类似于自然噪声,从而难以被探测和移除。
55.例如将decs应用在无人驾驶的场景下为例进行说明,在无人驾驶汽车中,使用decs将摄像头采集到的图片发送至云端进行识别。如果使用全局攻击方式,图片识别将持续无法工作,汽车无法起步;而如果使用定向攻击方法攻击限速类、警示类图标的图片,汽车可能在道路上因无法识别指定类别交通指示牌,造成严重的交通事故。所以对于decs系统的ai攻击防御机制的研究是很有必要的。
56.针对上述问题,本技术实施例提出一种通过在decs通信系统中部署一个通过多个攻击网络模型进行训练而得到的深度学习模型。并基于该系统实现对带有干扰信号的传输内容进行信号解析。从而避免相关技术中存在的,decs系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。
57.可以理解的,相关技术中对于通信系统的攻击,主要在物理信道层面完成:通过对抗攻击算法,构造微小的扰动信号,当该信号与原信号叠加后,信号中的语义信息遭到破坏,解码神经网络无法通过叠加后的信号正确还原传递的内容。由于信道中传输的内容是不可知的,所以需要构造通用的对抗攻击扰动信号,使得其对于任意传输内容都具有攻击效果。
58.一种方式中,本技术提出的攻击网络模型可以为pgm(pgm,perturbation generation model扰动生成器)攻击者模型。其思想为训练一个神经网络,该网络能够产生大量随机的通用对抗攻击扰动信号。通过训练过程中的约束,攻击信号类似于自然噪声,从而难以被探测和移除。
59.另一种方式中,本技术提出的攻击网络模型也可以为semadv攻击者模型。与pgm类似,semadv同样是训练一个干扰生成器模型,来生成大量随机干扰攻击信号。作为示例的,
semadv会针对特定语义进行攻击而对其他语义内容的影响较小。
60.进一步的,以下具体说明本技术实施例提出的一种基于深度学习的端到端通信系统decs的信道传输方法,其中包括:
61.步骤1、首先,需要获取一个初始的深度学习模型、攻击网络模型以及训练数据集,并通过该上述数据,实现对decs系统的预训练。
62.具体的,本技术实施例可以定义训练数据集为ω,初始深度学习模型为其中θ表示模型参数。表示decs系统在信号p(即扰动信号)的干扰下发送内容x,并由decs系统的接收端解码decs系统发送端发送的内容。
63.步骤2、对攻击网络模型进行预训练。
64.利用步骤1中的初始深度学习模型进行semadv攻击者模型和pgm攻击者模型的预训练,得到和
65.具体来讲,由于二者的训练方式类似,本技术实施例中以攻击网络模型为semadv模型进行训练说明,如图2所示,其中包括:
66.s1:搭建训练结构:获取decs的模型训练数据集ω;修改原模型,在发送端增设一个初始的待训练扰动生成器模型使待训练扰动生成器模型发送的训练信号叠加在decs原始信号上。
67.s2:设置训练内容:冻结decs模型的参数集θ,使得训练过程仅修改待训练扰动生成器模型中的参数集η。
68.s3:替换数据集标签:遍历训练数据集ω,替换所有目标语义标签为随机其他语义的标签。
69.s4:限制攻击信号强度:根据攻击信号的隐蔽性要求,其信号强度应该低于设定值p
max
,故在输出处增设信号强度约束函数。作为示例的,该信号强度约束函数可以为:
[0070][0071]
s5:设置目标函数
[0072][0073]
其中,表示本次传输的原始信号对应的数据业务类别(例如为图像识别、语义分割、语音识别等)的损失函数;是衡量模型生成扰动信号离散程度的函数,通过增大其值,使扰动生成器模型生成的攻击信号尽可能分散。从而实现接收方难以预测和防御的目的。
[0074]
s6:对待训练扰动生成器模型进行训练,具体的:读取替换标签后的数据集,逐批
次输入至通信模型中,并在原始信号中添加待训练扰动生成器生成的训练信号后,得到训练信号。
[0075]
进一步的,控制decs的接收端收到训练信号后进行解码,计算训练信号对应的目标函数通过反向传播技术,计算神经网络各参数的梯度,更新扰动生成器模型的参数,使得目标函数值降低。直至得到训练完成的扰动生成器模型。并将该扰动生成器模型作为该semadv模型。
[0076]
步骤3、定义目标函数
[0077]
目标函数公式化表示为:
[0078]
其中,表示分类损失函数,与初始深度学习模型的损失函数一致。
[0079]
步骤4、对初始深度学习模型进行训练,直至得到预训练完毕的目标深度学习模型。
[0080]
读取训练数据集中的数据ωi。其中,该训练数据集包括用于指示攻击网络模型发送扰动信号的第一训练数据。以及,用于指示攻击网络模型停止发送扰动信号的第二训练数据。
[0081]
一种方式中,该第一训练数据以及第二训练数据间隔排列在训练数据集中。例如,对于训练数据集中的奇数训练数据来说,其可以为第一训练数据。而对于训练数据集中的偶数训练数据来说,其可以为第二训练数据。
[0082]
又或,对于训练数据集中的前一组训练数据来说,其可以为第一训练数据。而对于训练数据集中的后一组训练数据来说,其可以为第二训练数据。且每组中的训练数据数目可以为一个,也可以为多个。
[0083]
以第一训练数以及第二训练数奇偶排列在训练数据集中而言,本技术实施例在训练初始深度学习模型的过程时,可以设置为若i为偶数(即第二训练数为偶数),则没有干扰(即控制decs的发送端直接发送原始信号),即为零向量。
[0084]
进一步的,若i为奇数(即第一训练数为偶数),则从semadv与pgm中等概率随机选择一种作为攻击者生成干扰信号(即控制部署有初始深度学习模型的decs的发送端在攻击网络模型生成的扰动信号下发送原始信号),即
[0085]
更进一步的,在decs的接收端得到干扰信号后,即可根据该干扰信号计算目标函数以使后续通过反向传播技术,计算初始深度学习模型各参数的梯度,更新decs模型参数θ。直至得到最终训练完毕的目标深度学习模型。
[0086]
步骤5、将预训练完毕的目标深度学习模型部署到decs中,并利用部署有目标深度学习模型的decs进行信号的信道传输。
[0087]
本技术中,可以获取预训练完毕的目标深度学习模型,目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将预训练完毕的目标深度学习模型部署到decs中;利用部署有目标深度学习模型的decs进行信号的信道传输。通过应用本技术的技术方案,可以通过在decs通信系统中部署一个通过多个攻击网络模型进行训练而得到的深度学习模型。并基于该系统实现对带有干扰信号的传输内容进行信号解析。从而避免相关
技术中存在的,decs系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。
[0088]
可选地,在基于本技术上述方法的另一个实施例中,攻击网络模型包括semadv攻击者模型和pgm攻击者模型。
[0089]
可选地,在基于本技术上述方法的另一个实施例中,获取预训练完毕的目标深度学习模型,包括:
[0090]
获取初始深度学习模型、攻击网络模型以及训练数据集;
[0091]
将初始深度学习模型部署到decs中,并基于攻击网络模型以及训练数据集,对始深度学习模型进行训练,直至得到预训练完毕的目标深度学习模型。
[0092]
可选地,在基于本技术上述方法的另一个实施例中,训练数据集中包括第一训练数据以及第二训练数据;
[0093]
其中第一训练数据用于指示攻击网络模型发送扰动信号,第二训练数据用于指示攻击网络模型停止发送扰动信号,第一训练数据以及第二训练数据间隔排列在训练数据集中。
[0094]
可选地,在基于本技术上述方法的另一个实施例中,基于攻击网络模型以及训练数据集,对始深度学习模型进行训练,包括:
[0095]
间隔控制部署有初始深度学习模型的decs的发送端在攻击网络模型生成的扰动信号下发送原始信号;以及,间隔控制decs的发送端直接发送原始信号;
[0096]
decs的接收端在接收到包含有扰动信号的原始信号时,将扰动信号进行清除,得到原始信号。
[0097]
可选地,在基于本技术上述方法的另一个实施例中,对始深度学习模型进行训练,直至得到预训练完毕的目标深度学习模型,包括:
[0098]
为初始深度学习模型设置目标函数,
[0099]
通过decs的发送端向decs的接收端发送训练信号;
[0100]
decs的接收端对接收到的训练信号进行解码,计算训练信号的目标函数;
[0101]
基于目标函数以及反向传播技术,更新目标深度学习模型的参数梯度,以使训练信号的目标函数降低,直至得到训练完成的目标深度学习模型。
[0102]
通过应用本技术的技术方案,可以通过在decs通信系统中部署一个通过多个攻击网络模型进行训练而得到的深度学习模型。并基于该系统实现对带有干扰信号的传输内容进行信号解析。从而避免相关技术中存在的,decs系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。
[0103]
可选的,在本技术的另外一种实施方式中,如图3所示,本技术还提供一种信道传输的装置。应用于基于深度学习的端到端通信系统decs,包括:
[0104]
获取模块201,被配置为获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;
[0105]
部署模块202,被配置为将所述预训练完毕的目标深度学习模型部署到decs中;
[0106]
传输模块203,被配置为利用部署有所述目标深度学习模型的decs进行信号的信道传输。
[0107]
在本技术的另外一种实施方式中,部署模块202,被配置执行的步骤包括:
[0108]
所述攻击网络模型包括semadv攻击者模型和pgm攻击者模型。
[0109]
在本技术的另外一种实施方式中,部署模块202,被配置执行的步骤包括:
[0110]
获取初始深度学习模型、所述攻击网络模型以及训练数据集;
[0111]
将所述初始深度学习模型部署到decs中,并基于所述攻击网络模型以及训练数据集,对所述始深度学习模型进行训练,直至得到所述预训练完毕的目标深度学习模型。
[0112]
在本技术的另外一种实施方式中,部署模块202,被配置执行的步骤包括:
[0113]
所述训练数据集中包括第一训练数据以及第二训练数据;
[0114]
其中所述第一训练数据用于指示所述攻击网络模型发送扰动信号,所述第二训练数据用于指示所述攻击网络模型停止发送扰动信号,所述第一训练数据以及所述第二训练数据间隔排列在所述训练数据集中。
[0115]
在本技术的另外一种实施方式中,部署模块202,被配置执行的步骤包括:
[0116]
间隔控制部署有所述初始深度学习模型的decs的发送端在所述攻击网络模型生成的扰动信号下发送原始信号;以及,间隔控制所述decs的发送端直接发送原始信号;
[0117]
所述decs的接收端在接收到包含有扰动信号的原始信号时,将所述扰动信号进行清除,得到所述原始信号。
[0118]
在本技术的另外一种实施方式中,部署模块202,被配置执行的步骤包括:
[0119]
为所述初始深度学习模型设置目标函数,
[0120]
通过所述decs的发送端向所述decs的接收端发送训练信号;
[0121]
所述decs的接收端对接收到的所述训练信号进行解码,计算所述训练信号的目标函数;
[0122]
基于所述目标函数以及反向传播技术,更新所述目标深度学习模型的参数梯度,以使所述训练信号的目标函数降低,直至得到训练完成的所述目标深度学习模型。
[0123]
图4是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备300可以是移动电话,计算机,服务器等。
[0124]
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备处理器执行以完成上述信道传输的方法,该方法包括:获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将所述预训练完毕的目标深度学习模型部署到decs中;利用部署有所述目标深度学习模型的decs进行信号的信道传输。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。例如,非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
[0125]
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备的处理器执行,以完成上述信道传输的方法,该方法包括:获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将所述预训练完毕的目标深度学习模型部署到decs中;利用部署有所述目标深度学习模型的decs进行信号的信道传输。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。
[0126]
图4为电子设备300的示例图。本领域技术人员可以理解,示意图4仅仅是电子设备
300的示例,并不构成对电子设备300的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备300还可以包括输入输出设备、网络接入设备、总线等。
[0127]
所称处理器302可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器302也可以是任何常规的处理器等,处理器302是电子设备300的控制中心,利用各种接口和线路连接整个电子设备300的各个部分。
[0128]
存储器301可用于存储计算机可读指令303,处理器302通过运行或执行存储在存储器301内的计算机可读指令或模块,以及调用存储在存储器301内的数据,实现电子设备300的各种功能。存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备300的使用所创建的数据等。此外,存储器301可以包括硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)或其他非易失性/易失性存储器件。
[0129]
电子设备300集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
[0130]
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求指出。
[0131]
应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求来限制。

技术特征:
1.一种信道传输的方法,应用于基于深度学习的端到端通信系统decs,其特征在于,包括:获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将所述预训练完毕的目标深度学习模型部署到decs中;利用部署有所述目标深度学习模型的decs进行信号的信道传输。2.如权利要求1所述的方法,其特征在于,所述攻击网络模型包括semadv攻击者模型和pgm攻击者模型。3.如权利要求1所述的方法,其特征在于,所述获取预训练完毕的目标深度学习模型,包括:获取初始深度学习模型、所述攻击网络模型以及训练数据集;将所述初始深度学习模型部署到decs中,并基于所述攻击网络模型以及训练数据集,对所述始深度学习模型进行训练,直至得到所述预训练完毕的目标深度学习模型。4.如权利要求3所述的方法,其特征在于,所述训练数据集中包括第一训练数据以及第二训练数据;其中所述第一训练数据用于指示所述攻击网络模型发送扰动信号,所述第二训练数据用于指示所述攻击网络模型停止发送扰动信号,所述第一训练数据以及所述第二训练数据间隔排列在所述训练数据集中。5.如权利要求3或4所述的方法,其特征在于,所述基于所述攻击网络模型以及训练数据集,对所述始深度学习模型进行训练,包括:间隔控制部署有所述初始深度学习模型的decs的发送端在所述攻击网络模型生成的扰动信号下发送原始信号;以及,间隔控制所述decs的发送端直接发送原始信号;所述decs的接收端在接收到包含有扰动信号的原始信号时,将所述扰动信号进行清除,得到所述原始信号。6.如权利要求3所述的方法,其特征在于,所述对所述始深度学习模型进行训练,直至得到所述预训练完毕的目标深度学习模型,包括:为所述初始深度学习模型设置目标函数,通过所述decs的发送端向所述decs的接收端发送训练信号;所述decs的接收端对接收到的所述训练信号进行解码,计算所述训练信号的目标函数;基于所述目标函数以及反向传播技术,更新所述目标深度学习模型的参数梯度,以使所述训练信号的目标函数降低,直至得到训练完成的所述目标深度学习模型。7.一种信道传输的装置,其特征在于,应用于基于深度学习的端到端通信系统decs,包括:获取模块,被配置为获取预训练完毕的目标深度学习模型,所述目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;部署模块,被配置为将所述预训练完毕的目标深度学习模型部署到decs中;传输模块,被配置为利用部署有所述目标深度学习模型的decs进行信号的信道传输。8.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,处理器,用于与所述存储器以执行所述可执行指令从而完成权利要求1-6中任一所述信道传输的方法的操作。9.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-6中任一所述信道传输的方法的操作。

技术总结
本申请公开了一种信道传输的方法、装置、电子设备及介质。本申请中,可以获取预训练完毕的目标深度学习模型,目标深度学习模型为通过至少一个攻击网络模型进行训练而得到的模型;将预训练完毕的目标深度学习模型部署到DECS中;利用部署有目标深度学习模型的DECS进行信号的信道传输。通过应用本申请的技术方案,可以通过在DECS通信系统中部署一个通过多个攻击网络模型进行训练而得到的深度学习模型。并基于该系统实现对带有干扰信号的传输内容进行信号解析。从而避免相关技术中存在的,DECS系统无法抵抗恶意用户对传输信号的语义内容进行攻击所导致的通信系统存在安全隐患的问题。的问题。的问题。


技术研发人员:南国顺 李治淳 翟津黎 崔琪楣 张雪菲 李娜 陶小峰 张平
受保护的技术使用者:北京邮电大学
技术研发日:2022.06.20
技术公布日:2022/11/1
转载请注明原文地址: https://tieba.8miu.com/read-10183.html

最新回复(0)