論文の概要: Wild Networks: Exposure of 5G Network Infrastructures to Adversarial
Examples
- arxiv url: http://arxiv.org/abs/2207.01531v1
- Date: Mon, 4 Jul 2022 15:52:54 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-05 18:45:25.574148
- Title: Wild Networks: Exposure of 5G Network Infrastructures to Adversarial
Examples
- Title(参考訳): ワイルドネットワーク:5gネットワーク基盤の敵への露出
- Authors: Giovanni Apruzzese, Rodion Vladimirov, Aliya Tastemirova, Pavel Laskov
- Abstract要約: 5Gネットワークは、最適なQuality of Service(QoS)を確保しながら、数十億の異種デバイスをサポートする必要がある。
5Gコンテキストは、既存の脅威モデルでは形式化できない別の種類の敵ML攻撃に晒される。
本稿では,特に5Gシナリオに適した新しいML脅威モデルを提案する。
我々の攻撃は、トレーニングと推論の段階の両方に影響し、最先端のMLシステムの性能を低下させ、以前の攻撃よりも低い侵入障壁を持つことができる。
- 参考スコア(独自算出の注目度): 1.491109220586182
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fifth Generation (5G) networks must support billions of heterogeneous devices
while guaranteeing optimal Quality of Service (QoS). Such requirements are
impossible to meet with human effort alone, and Machine Learning (ML)
represents a core asset in 5G. ML, however, is known to be vulnerable to
adversarial examples; moreover, as our paper will show, the 5G context is
exposed to a yet another type of adversarial ML attacks that cannot be
formalized with existing threat models. Proactive assessment of such risks is
also challenging due to the lack of ML-powered 5G equipment available for
adversarial ML research.
To tackle these problems, we propose a novel adversarial ML threat model that
is particularly suited to 5G scenarios, and is agnostic to the precise function
solved by ML. In contrast to existing ML threat models, our attacks do not
require any compromise of the target 5G system while still being viable due to
the QoS guarantees and the open nature of 5G networks. Furthermore, we propose
an original framework for realistic ML security assessments based on public
data. We proactively evaluate our threat model on 6 applications of ML
envisioned in 5G. Our attacks affect both the training and the inference
stages, can degrade the performance of state-of-the-art ML systems, and have a
lower entry barrier than previous attacks.
- Abstract(参考訳): 第5世代(5g)ネットワークは、最適なサービス品質(qos)を保証しながら、数十億もの異種デバイスをサポートしなければならない。
このような要件は人力だけでは実現不可能であり、マシンラーニング(ml)は5gのコア資産である。
しかし、MLは敵の例に対して脆弱であることが知られており、我々の論文が示すように、5Gコンテキストは既存の脅威モデルでは形式化できない、さらに別の種類の敵のML攻撃にさらされている。
このようなリスクの積極的な評価は、敵ML研究に利用可能なML駆動の5G機器が不足しているため、難しい。
これらの問題に対処するために、我々は、特に5Gシナリオに適した、MLによって解決された正確な機能に非依存な、新しい敵対的ML脅威モデルを提案する。
既存のml脅威モデルとは対照的に、当社の攻撃では、qosの保証と5gネットワークのオープン性のため、ターゲットとする5gシステムの妥協は必要ありません。
さらに、公開データに基づく現実的なMLセキュリティアセスメントのための独自のフレームワークを提案する。
5Gで想定されるMLの6つの応用に対する脅威モデルを積極的に評価する。
我々の攻撃は、トレーニングと推論段階の両方に影響し、最先端のMLシステムの性能を低下させ、以前の攻撃よりも低い侵入障壁を持つことができる。
関連論文リスト
- Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - Enhancing O-RAN Security: Evasion Attacks and Robust Defenses for Graph Reinforcement Learning-based Connection Management [5.791956438741676]
オープン無線アクセスネットワーク(O-RAN)における機械学習(ML)モデルに対する様々な攻撃と防御について検討する。
セキュリティ脅威の包括的モデリングと敵の攻撃と防衛のデモは、まだ初期段階にある。
我々は,難易度の高い物理的・妨害的攻撃に対する堅牢なトレーニングベース防御を開発し,幅広い騒音予算に対する防御を施さない場合と比較して,カバー率を15%向上させることを示した。
論文 参考訳(メタデータ) (2024-05-06T22:27:24Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - Vulnerability of Machine Learning Approaches Applied in IoT-based Smart Grid: A Review [51.31851488650698]
機械学習(ML)は、IoT(Internet-of-Things)ベースのスマートグリッドでの使用頻度が高まっている。
電力信号に注入された逆方向の歪みは システムの正常な制御と操作に大きな影響を及ぼす
安全クリティカルパワーシステムに適用されたMLsgAPPの脆弱性評価を行うことが不可欠である。
論文 参考訳(メタデータ) (2023-08-30T03:29:26Z) - On Evaluating Adversarial Robustness of Large Vision-Language Models [64.66104342002882]
大規模視覚言語モデル(VLM)のロバスト性を,最も現実的で高リスクな環境で評価する。
特に,CLIP や BLIP などの事前学習モデルに対して,まず攻撃対象のサンプルを作成する。
これらのVLM上のブラックボックスクエリは、ターゲットの回避の効果をさらに向上させることができる。
論文 参考訳(メタデータ) (2023-05-26T13:49:44Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Examining Machine Learning for 5G and Beyond through an Adversarial Lens [3.2410256314561092]
我々は,複数種類のMLにまたがる対角次元を強調することにより,5GコンテキストにおけるAI/MLの使用に関する注意深い視点を示す。
また、この敵対的MLリスクを軽減するためのアプローチについて議論し、MLモデルの堅牢性を評価するためのガイドラインを提案し、5GにおけるML指向研究を取り巻く問題に注意を向ける。
論文 参考訳(メタデータ) (2020-09-05T06:30:26Z) - Artificial Intelligence and Machine Learning in 5G Network Security:
Opportunities, advantages, and future research trends [5.431496585727341]
5Gネットワークの最大のセールスポイントは、データレートとスピードの向上だ。
5Gネットワークの最大のセールスポイントはデータレートと速度の向上であり、幅広い脅威に対処することは困難である。
本稿では,5GネットワークセキュリティのためのAIおよびML駆動アプリケーションについて述べる。
論文 参考訳(メタデータ) (2020-07-09T01:02:13Z) - Integrated Methodology to Cognitive Network Slice Management in
Virtualized 5G Networks [3.8743565255416983]
5GネットワークはETSIが定義したZero Touch Network and Service Management(ZSM)の概念に従って完全に自律的であると想定されている。
目的固有の機械学習(ML)モデルは、サービスレベルアグリーメント(SLA)のスライスに完全に準拠する方法で、物理的および仮想ネットワークリソースの管理と制御に使用することができる。
論文 参考訳(メタデータ) (2020-05-11T01:51:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。