論文の概要: Wild Networks: Exposure of 5G Network Infrastructures to Adversarial
Examples
- arxiv url: http://arxiv.org/abs/2207.01531v1
- Date: Mon, 4 Jul 2022 15:52:54 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-05 18:45:25.574148
- Title: Wild Networks: Exposure of 5G Network Infrastructures to Adversarial
Examples
- Title(参考訳): ワイルドネットワーク:5gネットワーク基盤の敵への露出
- Authors: Giovanni Apruzzese, Rodion Vladimirov, Aliya Tastemirova, Pavel Laskov
- Abstract要約: 5Gネットワークは、最適なQuality of Service(QoS)を確保しながら、数十億の異種デバイスをサポートする必要がある。
5Gコンテキストは、既存の脅威モデルでは形式化できない別の種類の敵ML攻撃に晒される。
本稿では,特に5Gシナリオに適した新しいML脅威モデルを提案する。
我々の攻撃は、トレーニングと推論の段階の両方に影響し、最先端のMLシステムの性能を低下させ、以前の攻撃よりも低い侵入障壁を持つことができる。
- 参考スコア(独自算出の注目度): 1.491109220586182
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fifth Generation (5G) networks must support billions of heterogeneous devices
while guaranteeing optimal Quality of Service (QoS). Such requirements are
impossible to meet with human effort alone, and Machine Learning (ML)
represents a core asset in 5G. ML, however, is known to be vulnerable to
adversarial examples; moreover, as our paper will show, the 5G context is
exposed to a yet another type of adversarial ML attacks that cannot be
formalized with existing threat models. Proactive assessment of such risks is
also challenging due to the lack of ML-powered 5G equipment available for
adversarial ML research.
To tackle these problems, we propose a novel adversarial ML threat model that
is particularly suited to 5G scenarios, and is agnostic to the precise function
solved by ML. In contrast to existing ML threat models, our attacks do not
require any compromise of the target 5G system while still being viable due to
the QoS guarantees and the open nature of 5G networks. Furthermore, we propose
an original framework for realistic ML security assessments based on public
data. We proactively evaluate our threat model on 6 applications of ML
envisioned in 5G. Our attacks affect both the training and the inference
stages, can degrade the performance of state-of-the-art ML systems, and have a
lower entry barrier than previous attacks.
- Abstract(参考訳): 第5世代(5g)ネットワークは、最適なサービス品質(qos)を保証しながら、数十億もの異種デバイスをサポートしなければならない。
このような要件は人力だけでは実現不可能であり、マシンラーニング(ml)は5gのコア資産である。
しかし、MLは敵の例に対して脆弱であることが知られており、我々の論文が示すように、5Gコンテキストは既存の脅威モデルでは形式化できない、さらに別の種類の敵のML攻撃にさらされている。
このようなリスクの積極的な評価は、敵ML研究に利用可能なML駆動の5G機器が不足しているため、難しい。
これらの問題に対処するために、我々は、特に5Gシナリオに適した、MLによって解決された正確な機能に非依存な、新しい敵対的ML脅威モデルを提案する。
既存のml脅威モデルとは対照的に、当社の攻撃では、qosの保証と5gネットワークのオープン性のため、ターゲットとする5gシステムの妥協は必要ありません。
さらに、公開データに基づく現実的なMLセキュリティアセスメントのための独自のフレームワークを提案する。
5Gで想定されるMLの6つの応用に対する脅威モデルを積極的に評価する。
我々の攻撃は、トレーニングと推論段階の両方に影響し、最先端のMLシステムの性能を低下させ、以前の攻撃よりも低い侵入障壁を持つことができる。
関連論文リスト
- The Wolf Within: Covert Injection of Malice into MLLM Societies via an
MLLM Operative [57.84617923683107]
本稿では,MLLM社会において,悪意のあるコンテンツの間接的伝播という新たな脆弱性について検討する。
MLLMの直接有害な出力生成とは違って,1つのMLLMエージェントを微妙に影響してプロンプトを生成する方法を示す。
この微妙で強力な間接的影響の手法は、MLLMに関連するセキュリティリスクを著しくエスカレーションしている。
論文 参考訳(メタデータ) (2024-02-20T23:08:21Z) - On Evaluating Adversarial Robustness of Large Vision-Language Models [64.66104342002882]
大規模視覚言語モデル(VLM)のロバスト性を,最も現実的で高リスクな環境で評価する。
特に,CLIP や BLIP などの事前学習モデルに対して,まず攻撃対象のサンプルを作成する。
これらのVLM上のブラックボックスクエリは、ターゲットの回避の効果をさらに向上させることができる。
論文 参考訳(メタデータ) (2023-05-26T13:49:44Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - A Survey on Machine Learning-based Misbehavior Detection Systems for 5G
and Beyond Vehicular Networks [4.410803831098062]
V2Xと5Gを統合することで、超低レイテンシと高信頼性のV2X通信が可能になった。
攻撃はより攻撃的になり、攻撃者はより戦略的になった。
多くのV2XMisbehavior Detection Systems (MDS)がこのパラダイムを採用している。
しかし、これらのシステムを分析することは研究のギャップであり、効果的なMLベースのMDSを開発することは依然として未解決の問題である。
論文 参考訳(メタデータ) (2022-01-25T17:48:57Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - ML-Doctor: Holistic Risk Assessment of Inference Attacks Against Machine
Learning Models [64.03398193325572]
機械学習(ML)モデルに対する推論攻撃により、敵はトレーニングデータやモデルパラメータなどを学ぶことができる。
私たちは、メンバシップ推論、モデル反転、属性推論、モデル盗難の4つの攻撃に集中しています。
私たちの分析では、MLモデルオーナがモデルをデプロイするリスクを評価することができる、モジュール化された再使用可能なソフトウェアであるML-Doctorに依存しています。
論文 参考訳(メタデータ) (2021-02-04T11:35:13Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z) - Examining Machine Learning for 5G and Beyond through an Adversarial Lens [3.2410256314561092]
我々は,複数種類のMLにまたがる対角次元を強調することにより,5GコンテキストにおけるAI/MLの使用に関する注意深い視点を示す。
また、この敵対的MLリスクを軽減するためのアプローチについて議論し、MLモデルの堅牢性を評価するためのガイドラインを提案し、5GにおけるML指向研究を取り巻く問題に注意を向ける。
論文 参考訳(メタデータ) (2020-09-05T06:30:26Z) - Artificial Intelligence and Machine Learning in 5G Network Security:
Opportunities, advantages, and future research trends [5.431496585727341]
5Gネットワークの最大のセールスポイントは、データレートとスピードの向上だ。
5Gネットワークの最大のセールスポイントはデータレートと速度の向上であり、幅広い脅威に対処することは困難である。
本稿では,5GネットワークセキュリティのためのAIおよびML駆動アプリケーションについて述べる。
論文 参考訳(メタデータ) (2020-07-09T01:02:13Z) - Integrated Methodology to Cognitive Network Slice Management in
Virtualized 5G Networks [3.8743565255416983]
5GネットワークはETSIが定義したZero Touch Network and Service Management(ZSM)の概念に従って完全に自律的であると想定されている。
目的固有の機械学習(ML)モデルは、サービスレベルアグリーメント(SLA)のスライスに完全に準拠する方法で、物理的および仮想ネットワークリソースの管理と制御に使用することができる。
論文 参考訳(メタデータ) (2020-05-11T01:51:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。