論文の概要: Secure Semantic Communication via Paired Adversarial Residual Networks
- arxiv url: http://arxiv.org/abs/2407.02053v1
- Date: Tue, 2 Jul 2024 08:32:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-03 16:14:40.372699
- Title: Secure Semantic Communication via Paired Adversarial Residual Networks
- Title(参考訳): Paired Adversarial Residual Networksによるセキュアなセマンティック通信
- Authors: Boxiang He, Fanggang Wang, Tony Q. S. Quek,
- Abstract要約: 本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグイン可能なモジュールがインストールされる。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができる。
- 参考スコア(独自算出の注目度): 59.468221305630784
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This letter explores the positive side of the adversarial attack for the security-aware semantic communication system. Specifically, a pair of matching pluggable modules is installed: one after the semantic transmitter and the other before the semantic receiver. The module at transmitter uses a trainable adversarial residual network (ARN) to generate adversarial examples, while the module at receiver employs another trainable ARN to remove the adversarial attacks and the channel noise. To mitigate the threat of semantic eavesdropping, the trainable ARNs are jointly optimized to minimize the weighted sum of the power of adversarial attack, the mean squared error of semantic communication, and the confidence of eavesdropper correctly retrieving private information. Numerical results show that the proposed scheme is capable of fooling the eavesdropper while maintaining the high-quality semantic communication.
- Abstract(参考訳): 本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
具体的には、セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグ可能なモジュールがインストールされる。
送信機のモジュールは訓練可能な敵残差ネットワーク(ARN)を使用して敵の例を生成する一方、受信機のモジュールは別の訓練可能なARNを使用して敵の攻撃とチャネルノイズを除去する。
セマンティック盗難の脅威を軽減するため、訓練可能なALNは、敵攻撃の威力の重み付け和、セマンティック通信の平均2乗誤差、盗難者の信頼度を極力小さくするために共同最適化される。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができることを示す。
関連論文リスト
- Semantic Entropy Can Simultaneously Benefit Transmission Efficiency and Channel Security of Wireless Semantic Communications [55.54210451136529]
本稿では,適応トランスミッションと物理層暗号化の両方のためのセマンティクスを探索するためにSemEntropyを提案する。
セムエントロピーは意味論的精度を95%保ち、透過率を60%低減できることを示す。
論文 参考訳(メタデータ) (2024-02-05T12:25:02Z) - Generative AI-aided Joint Training-free Secure Semantic Communications
via Multi-modal Prompts [89.04751776308656]
本稿では,多モデルプロンプトを用いたGAI支援型SemComシステムを提案する。
セキュリティ上の懸念に応えて、フレンドリーなジャマーによって支援される隠蔽通信の応用を紹介する。
論文 参考訳(メタデータ) (2023-09-05T23:24:56Z) - The Model Inversion Eavesdropping Attack in Semantic Communication
Systems [19.385375706864334]
セマンティック通信システムにおけるプライバシリークのリスクを明らかにするために, モデル逆盗聴攻撃(MIEA)を導入する。
MIEAは、ホワイトボックスとブラックボックスの両方の設定が考慮されている生のメッセージを再構築する。
ランダムな置換と置換に基づく防衛手法を提案し,MIEAに対する防御を行う。
論文 参考訳(メタデータ) (2023-08-08T14:50:05Z) - Adversarial Learning for Implicit Semantic-Aware Communications [104.08383219177557]
対戦型学習に基づく暗黙的意味認識通信アーキテクチャ(iSAC)を開発した。
我々は、iSACを適用することで、送信先のユーザは、ソースメッセージの真の推論ルールと一致する推論ルールを常に学習できることを示す。
実験結果から,提案したiSACは,既存の非推論通信ソリューションよりも最大19.69dB向上できることがわかった。
論文 参考訳(メタデータ) (2023-01-27T08:28:12Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Robust Semantic Communications Against Semantic Noise [34.80426719511182]
まず,ロバストなエンドツーエンドのセマンティック通信システムにおいて,セマンティックノイズに対処するためのフレームワークを提案する。
そこで本研究では,意味雑音の原因を分析し,それを生成するための実用的な手法を提案する。
提案手法は,送信オーバヘッドを大幅に低減したセマンティックノイズに対するセマンティック通信システムのロバスト性を大幅に向上させる。
論文 参考訳(メタデータ) (2022-02-07T16:37:45Z) - Covert Communications via Adversarial Machine Learning and
Reconfigurable Intelligent Surfaces [46.34482158291128]
再構成可能なインテリジェントサーフェス(RIS)は、信号の散乱と反射プロファイルを制御するために単位セルの配列に依存する。
本稿では,RISの存在下での隠蔽通信について考察する。
論文 参考訳(メタデータ) (2021-12-21T18:23:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。