Công nghệ truyền thông di động 6G được định nghĩa là thế hệ tiếp theo của , với những tính năng vượt trội so với các thế hệ trước đó, hướng tới kết nối không gian - mặt đất - dưới biển (Hình 1). Bốn định hướng chính của công nghệ 6G là: kết nối thông minh, kết nối sâu, kết nối không đồng nhất, kết nối khắp nơi [1-3]. Hiện đang có khá nhiều công nghệ tiềm năng được nghiên cứu đưa vào 6G như: truyền thông không dây quang, truyền thông lượng tử, thiết bị bay không người lái, vệ tinh tầm thấp, các công nghệ AI, ML, học sâu, phân tích dữ liệu lớn nhằm đáp ứng các yêu cầu về chất lượng mạng.
Điểm khác biệt cơ bản của công nghệ 6G so với các thế hệ trước đó là việc nghiên cứu sử dụng AI, ML và điện toán biên (edge computing) để làm cho mạng truyền thông dữ liệu trở nên hiệu quả và linh hoạt hơn. Sử dụng các thuật toán AI, ML sẽ cung cấp các giải pháp mới cho các hệ thống massive MIMO [4]. Đây là kiến trúc mảng anten rất lớn, là sự tập hợp của một mảng gồm hàng trăm, thậm chí hàng nghìn phần tử anten. Nhờ có massive MIMO mà giữa điểm phát tới điểm thu có thể có nhiều đường dẫn hơn, hệ thống có thể cung cấp tới nhiều người dùng cùng lúc, tăng đáng kể tốc độ truyền dẫn cũng như góp phần cải thiện được hiệu suất phổ của hệ thống.
Từ mã chùm tín hiệu định hướng (RF beamforming codeword) được tính toán dựa trên các giá trị lệch pha của tín hiệu và được áp dụng cho các phần tử anten để định dạng chùm tín hiệu định hướng, phương pháp lựa chọn chùm tia được sử dụng bởi thuật toán ML đưa ra thông tin trạng thái kênh cho phổ tần số sub-6GHz (mmWave). Mô hình ML dự đoán chùm tín hiệu định hướng RF beamforming trong mạng 6G cho thấy những hiệu quả thiết thực, tuy nhiên cũng xuất hiện những lo ngại về vấn đề an toàn khi tin tặc có thể tấn công chính mô hình ML được xây dựng. Theo kết quả nghiên cứu [5], có thể gây ra tác động làm thay đổi thông tin phản hồi trạng thái kênh dựa trên mô hình ML (Channel state information - CSI) và dữ liệu được truyền đi có thể dễ dàng bị can thiệp bởi tin tặc với mục đích gây hại cho hệ thống.
Hình 1. Mô hình kiến trúc mạng 6G
Hình 2. Tin tặc thực hiện thao tác thay đổi đầu vào của mô hình [10]
Có nhiều phương pháp tấn công đối với các mô hình ML, phương pháp FGSM (Fast Gradient Sign Method) là kiểu tấn công đơn giản nhưng rất mạnh mẽ. Tấn công FGSM là một dạng của tấn công học máy đối nghịch được mô tả bởi Goodfellow và cộng sự vào năm 2014, sử dụng để tấn công các mô hình dự đoán và phân loại ảnh trên MNIST [6, 7], gần đây cũng đã được nghiên cứu để tấn công hệ thống xác thực khuôn mặt [8]. FGSM được thiết kế để tấn công mạng nơ-ron bằng cách khai thác các mô hình được đào tạo. Vì vậy, đối với những ứng dụng dựa trên mạng nơ-ron thì luôn có khả năng gặp phải các cuộc tấn công FGSM. Đối với kiểu tấn công này, tin tặc sẽ chỉnh sửa dữ liệu đầu vào để tạo ra các mẫu giả gọi là các mẫu đối nghịch như Hình 2 với mục đích thay đổi kết quả đầu ra của mô hình ML.
FGSM hoạt động bằng cách sử dụng các gradient của mạng nơ-ron thông qua quá trình tối ưu sử dụng thuật toán gradient descent với giá trị gradient được tính toán trong bước backpropagation (thuật toán lan truyền ngược), quá trình cập nhật trọng số này sẽ thực hiện cực đại hóa hàm mất mát (loss function) thay vì cực tiểu hóa nó theo yêu cầu, có nghĩa là tấn công FGSM sẽ làm gia tăng sai số đầu ra của mô hình ML.
Hệ thống liên lạc mmWave sử dụng một lượng lớn các anten (massive MIMO) với định dạng chùm tia tại trạm gốc BS (Base station) để kiểm soát hướng sóng chính bằng cách cân bằng độ lớn và pha trong mỗi anten. Mô hình hệ thống liên lạc sóng mili-mét được thể hiện trong Hình 3. Một đơn vị xử lý tập trung () được sử dụng để kết nối tất cả các BS và sử dụng mô hình ML được đào tạo tại BS để dự đoán các vectơ tạo chùm tín hiệu định hướng tốt nhất nhằm tối đa hóa hiệu quả có thể đạt được cho mỗi BS. Sau đó, các BS sử dụng các vectơ tạo chùm tín hiệu định hướng dự đoán để ước tính hiệu quả kênh truyền.
Hình 3. Sơ đồ hệ thống tạo chùm tia RF beamforming [10]
Đối với tấn công FGSM, tin tặc có thể tham gia vào hệ thống bằng cách sử dụng các phương pháp khác nhau như ứng dụng được cài đặt trên thiết bị di động, hoặc cài đặt trên thiết bị phần cứng trong hệ thống. Tin tặc thực hiện trích xuất mô hình ML dựa trên kết quả phân tích liên tục đầu vào\đầu ra của mô hình, cũng như thông tin bên ngoài hệ thống để suy đoán các tham số trong dữ liệu huấn luyện của mô hình. Khi có thông tin về dữ liệu huấn luyện, tin tặc có thể tạo các mẫu đối nghịch trên cơ sở khai thác các lỗ hổng của mô hình đã trích xuất bằng cách thêm các nhiễu (các trường thông tin dư thừa) vào tập dữ liệu huấn luyện mô hình, sau đó thực hiện can thiệp vào mô hình đào tạo tại BS nào đó để thực hiện tấn công FGSM.
Giải pháp đối với tấn công FGSM trong mạng 6G được đề xuất là kỹ thuật huấn luyện mẫu đối nghịch (Hình 4). Kỹ thuật này hoạt động bằng cách sinh ra các mẫu đối nghịch sử dụng các phương pháp tấn công đã biết trong pha huấn luyện mô hình, sau đó thêm các mẫu này vào bộ dữ liệu huấn luyện, tiếp tục thực hiện huấn luyện lại để tạo ra mô hình mới có khả năng chống lại tấn công FGSM. Với hy vọng rằng, bằng cách đào tạo lại mô hình sử dụng các mẫu đối nghịch này, có thể xác định được các mẫu tấn công đối nghịch trong tương lai.
Tập dữ liệu huấn luyện được các nhà nghiên cứu sử dụng từ DeepMIMO là tập dữ liệu chung cho các nghiên cứu về mmWave và massive MIMO [9], tập này có hai tính năng quan trọng. Thứ nhất, các kênh DeepMIMO được xây dựng dựa trên dữ liệu thăm dò chính xác thu được từ Remcom Wireless - InSite trên cơ sở nghiên cứu sự phụ thuộc kênh truyền từ môi trường. Thứ hai, tập dữ liệu DeepMIMO là tập dữ liệu dùng chung được tham số hóa khi các nhà nghiên cứu có thể điều chỉnh các tham số hệ thống và kênh truyền để cập nhật tập dữ liệu DeepMIMO.
Hình 4. Kiến trúc mô hình huấn luyện đối nghịch bộ dự đoán từ mã RF beamforming trong mạng 6G [10]
Bộ dự đoán từ mã RF beamforming có thể dễ bị tấn công bởi học máy đối nghịch. Nghiên cứu đặt ra nhằm giải quyết bài toán phát hiện tấn công làm thay đổi dự đoán từ mã RF beamforming codeword, với các đặc trưng đầu vào là: số lượng trạm gốc, tỉ lệ phân chia dữ liệu huấn luyện, số búp sóng, hàm kích hoạt và các thuật toán tối ưu của mô hình huấn luyện như Bảng 1.
Bảng 1. Các đặc trưng đầu vào và thuật toán của mô hình huấn luyện
Kỹ thuật huấn luyện mẫu đối nghịch không chỉ tăng cường độ mạnh mẽ mà còn tăng độ chính xác và khả năng chuẩn hóa của mô hình mới. Kỹ thuật này đã được chứng minh là hiệu quả trong việc bảo vệ các mô hình trước các cuộc tấn FGSM đối với bộ dự đoán từ mã RF beamforming trong mạng 6G.
Kết quả theo nghiên cứu [10] cho thấy, mô hình được đào tạo mẫu đối nghịch dự đoán rất gần với các mẫu dữ liệu đầu vào (dữ liệu bình thường, dữ liệu bị tấn công và dữ liệu được huấn luyện bảo vệ mô hình) như trong Hình 5.
Hình 5. Hiệu suất của mô hình dự đoán [10]
Công nghệ mạng 6G là một cuộc cách mạng lớn so với các thế hệ mạng trước đó, các kỹ thuật học máy sẽ giúp mạng 6G trở nên thông minh hơn, khả năng kết nối rộng rãi hơn, chất lượng đường truyền tốt hơn như trường hợp áp dụng dự đoán và định hướng chùm tín hiệu được nghiên cứu ở trên, nhưng mặt trái sẽ luôn phải đối mặt với các cuộc tấn công chống lại mô hình ML.
Bài báo đã giới thiệu tổng quan về công nghệ 6G cũng như kỹ thuật tấn công học máy đối nghịch phổ biến FGSM đối với mô hình dự đoán từ mã chùm tín hiệu định hướng RF beamforming, trên cơ sở đó nghiên cứu giải pháp để tăng tính tin cậy của mô hình. Các kết quả thực nghiệm cho thấy rằng việc huấn luyện lặp đi lặp lại các mẫu đối nghịch làm tăng hiệu suất của mô hình dự đoán, đồng thời giảm thiểu nguy cơ đến từ tấn công FGSM.
TÀI LIỆU THAM KHẢO 1. J. Wills, “5G technology: Which country will be the first to adapt?”, , April 23, 2020. 2. 3. W. Saad, M. Bennis, and M. Chen, “A vision of 6G wireless systems: Applications, trends, technologies, and open research problems,” IEEE network, vol. 34, no. 3, pp. 134– 142, 2019. 4. Rekkas, Vasileios P., et al. “Machine Learning in Beyond 5G/6G Networks-State-of-the-Art and Future Trends.” Electronics 10.22 (2021): 2786. 5. Liu, Qing, et al.“Adversarial attack on DL-based massive MIMO CSI feedback.” Journal of Communications and Networks 22.3 (2020): 230-235. 6. Goodfellow, Ian J., Jonathon Shlens, and Christian Szegedy. “Explaining and harnessing adversarial examples.” arXiv preprint arXiv:1412.6572 (2014). 7. 8. Musa, Arbena, Kamer Vishi, and Blerim Rexha. “Attack analysis of face recognition authentication systems using fast gradient sign method.” Applied Artificial Intelligence 35.15 (2021): 1346-1360. 9. 10. Catak, Evren, Ferhat Ozgur Catak, and Arild Moldsvor. “Adversarial machine learning security problems for 6G: mmWave beam prediction use-case.” 2021 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom). IEEE, 2021. |
Trần Văn Khanh, Trương Đình Dũng (Trường Cao đẳng Kỹ thuật thông tin, Binh chủng Thông tin liên lạc)
10:00 | 21/02/2022
15:00 | 10/06/2021
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024