Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.00842

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.00842 (cs)
[提交于 2025年1月1日 (v1) ,最后修订 2025年3月26日 (此版本, v2)]

标题: 安全语义通信的综述

标题: A Survey of Secure Semantic Communications

Authors:Rui Meng, Song Gao, Dayu Fan, Haixiao Gao, Yining Wang, Xiaodong Xu, Bizhu Wang, Suyu Lv, Zhidi Zhang, Mengying Sun, Shujun Han, Chen Dong, Xiaofeng Tao, Ping Zhang
摘要: 语义通信(SemCom)被视为6G中一种有前景和革命性的技术,旨在通过过滤冗余信息并提取有效数据的核心来超越“香农陷阱”的限制。 与传统通信范式相比,SemCom具有若干显著优势,例如减轻数据传输负担、提高网络管理效率和优化资源分配。 许多研究人员从多个角度对SemCom进行了广泛探索,包括网络架构、理论分析、潜在技术和未来应用。 然而,随着SemCom的不断发展,出现了大量的安全和隐私问题,对SemCom系统的机密性、完整性和可用性构成了威胁。 本文介绍了可用于保护SemCom的技术的全面综述。 首先,我们详细阐述了SemCom的整个生命周期,包括模型训练、模型传输和语义信息传输阶段。 然后,我们识别了这三个阶段中出现的安全和隐私问题。 此外,我们总结了可用于缓解这些安全和隐私威胁的技术,包括数据清洗、鲁棒学习、对抗后门攻击的防御策略、对抗训练、差分隐私、密码学、区块链技术、模型压缩和物理层安全。 最后,本文概述了未来的研究方向,以指导相关领域的研究人员。
摘要: Semantic communication (SemCom) is regarded as a promising and revolutionary technology in 6G, aiming to transcend the constraints of ``Shannon's trap" by filtering out redundant information and extracting the core of effective data. Compared to traditional communication paradigms, SemCom offers several notable advantages, such as reducing the burden on data transmission, enhancing network management efficiency, and optimizing resource allocation. Numerous researchers have extensively explored SemCom from various perspectives, including network architecture, theoretical analysis, potential technologies, and future applications. However, as SemCom continues to evolve, a multitude of security and privacy concerns have arisen, posing threats to the confidentiality, integrity, and availability of SemCom systems. This paper presents a comprehensive survey of the technologies that can be utilized to secure SemCom. Firstly, we elaborate on the entire life cycle of SemCom, which includes the model training, model transfer, and semantic information transmission phases. Then, we identify the security and privacy issues that emerge during these three stages. Furthermore, we summarize the techniques available to mitigate these security and privacy threats, including data cleaning, robust learning, defensive strategies against backdoor attacks, adversarial training, differential privacy, cryptography, blockchain technology, model compression, and physical-layer security. Lastly, this paper outlines future research directions to guide researchers in related fields.
评论: 160页,27图
主题: 密码学与安全 (cs.CR) ; 图像与视频处理 (eess.IV); 信号处理 (eess.SP)
引用方式: arXiv:2501.00842 [cs.CR]
  (或者 arXiv:2501.00842v2 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.00842
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Rui Meng [查看电子邮件]
[v1] 星期三, 2025 年 1 月 1 日 13:46:11 UTC (4,711 KB)
[v2] 星期三, 2025 年 3 月 26 日 15:35:20 UTC (4,742 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
eess.IV
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.CR
eess
eess.SP

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号