論文の概要: How to Make 5G Communications "Invisible": Adversarial Machine Learning
for Wireless Privacy
- arxiv url: http://arxiv.org/abs/2005.07675v1
- Date: Fri, 15 May 2020 17:45:11 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-02 22:54:04.612196
- Title: How to Make 5G Communications "Invisible": Adversarial Machine Learning
for Wireless Privacy
- Title(参考訳): 5G通信を"見えない"ものにする方法: ワイヤレスプライバシのための敵対的機械学習
- Authors: Brian Kim and Yalin E. Sagduyu and Kemal Davaslioglu and Tugba Erpek
and Sennur Ulukus
- Abstract要約: 盗聴器から無線通信を隠蔽する問題について検討する。
盗聴器の存在下で受信機に送信する送信機は1つある。
協調ジャムマー(CJ)は、盗聴器を騙して受信した信号の重畳をノイズとして分類するために、慎重に製造された対向的摂動を空気中に送信する。
- 参考スコア(独自算出の注目度): 43.156901821548935
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We consider the problem of hiding wireless communications from an
eavesdropper that employs a deep learning (DL) classifier to detect whether any
transmission of interest is present or not. There exists one transmitter that
transmits to its receiver in the presence of an eavesdropper, while a
cooperative jammer (CJ) transmits carefully crafted adversarial perturbations
over the air to fool the eavesdropper into classifying the received
superposition of signals as noise. The CJ puts an upper bound on the strength
of perturbation signal to limit its impact on the bit error rate (BER) at the
receiver. We show that this adversarial perturbation causes the eavesdropper to
misclassify the received signals as noise with high probability while
increasing the BER only slightly. On the other hand, the CJ cannot fool the
eavesdropper by simply transmitting Gaussian noise as in conventional jamming
and instead needs to craft perturbation signals built by adversarial machine
learning to enable covert communications. Our results show that signals with
different modulation types and eventually 5G communications can be effectively
hidden from an eavesdropper even if it is equipped with a DL classifier to
detect transmissions.
- Abstract(参考訳): 我々は,興味の伝達の有無を検出するために,深層学習(dl)分類器を用いた盗聴者からの無線通信を隠蔽する問題について検討する。
盗聴器の存在下で受信機に送信する送信機が1つ存在し、一方、協調ジャマ(CJ)は、盗聴器を騙して受信した信号の重ね合わせをノイズとして分類するために、慎重に製造された対向的摂動を空気中に送信する。
cjは、受信機のビット誤り率(ber)への影響を制限するために摂動信号の強度を上限とする。
この逆摂動により、受信した信号をノイズとして分類し、berをわずかに増加させながら高い確率でノイズとして分類する。
一方、cjは、従来のジャミングのようにガウスノイズを送信するだけでは盗聴者を騙すことはできない。
その結果,DL分類器を内蔵して送信を検知しても,異なる変調型と最終的に5G通信を行う信号は盗聴器から効果的に隠蔽できることがわかった。
関連論文リスト
- HidePrint: Hiding the Radio Fingerprint via Random Noise [3.9901365062418312]
HidePrintは、送信された信号に制御されたノイズを注入することで、送信者の指紋を不正な盗聴者に対して隠す。
我々は,送信者が無線指紋を意図した受信者のサブセットのみに開示できる新しい技術である,選択的無線指紋開示を導入する。
論文 参考訳(メタデータ) (2024-11-10T10:45:35Z) - Secure Semantic Communication via Paired Adversarial Residual Networks [59.468221305630784]
本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグイン可能なモジュールがインストールされる。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができる。
論文 参考訳(メタデータ) (2024-07-02T08:32:20Z) - Interference and noise cancellation for joint communication radar (JCR)
system based on contextual information [11.861415744626076]
本稿では,無線通信とレーダ信号の分離について検討する。
最適化ビームフォーミング重みは信号による干渉を緩和することを示す。
チャネル応答が不明な場合、低ノイズ・干渉キャンセルオートエンコーダとして干渉フィルタを設計した。
論文 参考訳(メタデータ) (2023-02-14T02:06:21Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Covert Communications via Adversarial Machine Learning and
Reconfigurable Intelligent Surfaces [46.34482158291128]
再構成可能なインテリジェントサーフェス(RIS)は、信号の散乱と反射プロファイルを制御するために単位セルの配列に依存する。
本稿では,RISの存在下での隠蔽通信について考察する。
論文 参考訳(メタデータ) (2021-12-21T18:23:57Z) - Channel-Aware Adversarial Attacks Against Deep Learning-Based Wireless
Signal Classifiers [43.156901821548935]
本稿では,ディープラーニングに基づく無線信号分類器に対するチャネル認識型敵攻撃について述べる。
雑音でトレーニングデータを増強するランダムな平滑化に基づく認証された防御を導入し、変調分類器を敵の摂動に頑健にする。
論文 参考訳(メタデータ) (2020-05-11T15:42:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。