AI遇上6G—機遇和挑戰
?背景介紹
6G 技術簡介
隨著 5G 網絡預期的數字化轉型的發展,6G 通信時代設想了2030 年后人類將如何與數字虛擬世界互動,以應對2030 年后的通信和網絡挑戰。雖然傳統應用(如多媒體流媒體)仍將存在,但文章設想了6G 系統的新應用領域,如多傳感器擴展現實(XR)應用、連接機器人和自主系統(CRAS)和無線腦機交互(BCI)[1]。全息遠程呈現、eHealth(包括體內網絡)是需要極高數據速率、超低延遲和超可靠性的其他 6G 用例[2]。
6G 將無線網絡從連接的事物革命為“連接的智能”[1],[2]。因此,人工智能成為網絡不可或缺的一部分。分布式異構網絡需要無處不在的人工智能服務,以確保實現 6G 目標。智能無線通信、網絡閉環優化、6G 大數據分析強調在 6G 網絡的各個方面使用人工智能。
2030 年以后,無線應用將需要更高的數據速率(高達 1 Tb/s)、極低的端到端延遲(<1ms)、極高的端對端可靠性(99.99999%)[1],[2]。此外,6G 網絡將包括嵌入互聯智能的異構密集網絡集合,并利用超連接云化。針對復雜 6G 網絡的極端需求提供服務需要復雜的安全機制。應進一步改進使用 SDN 和 NFV 概念為 5G 設計的安全系統,以滿足 6G 的安全需求[5]。未來網絡的端到端自動化需要6G 實現主動發現威脅、智能緩解技術和自我維持網絡。因此,利用 AI 技術的端到端安全設計對于基于網絡異常而非加密方法自主識別和響應潛在威脅至關重要。本文討論了人工智能在安全中的作用。
對于 6G 安全的威脅
本節還討論了 6G 中使用的架構變化和新技術帶來的安全問題。圖 1 說明了對 6G 體系結構不同層的可能攻擊,概述了本文如何呈現 6G 的安全威脅圖景。
圖 1 智能 6G 架構[6]以及 6G 安全和隱私問題
5G 中的網絡軟件化技術,如軟件定義網絡(SDN)、網絡功能虛擬化(NFV)、多址邊緣計算(MEC)和網絡切片仍然適用于6G 系統;因此,他們的安全問題仍然存在于 6G 中。SDN 相關的突出安全問題是對 SDN 控制器的攻擊、對北向和南向接口的攻擊、用于部署 SDN 控制器/應用程序的平臺的固有漏洞[7]。NFV 相關的安全問題是針對虛擬機(VM)、虛擬網絡功能(VNF)、管理程序、VNF 管理器和 NFV 協調器的攻擊[8]。由于 6G 系統的大規模分布式性質,6G 中的 MEC 受到物理安全威脅、分布式拒絕服務(DDoS)和中間人攻擊。網絡切片的潛在攻擊是 DoS 攻擊,通過受損切片竊取信息。對網絡軟件化技術的攻擊使 6G 網絡無法實現承諾的動態性和完全自動化。
6G 設想實現萬物互聯(IOE),這是一個由數十億個異構設備組成的集合。依賴 SIM 卡的基本設備安全模型并不是 6G 中 IOE 的實際部署,尤其是對于小尺寸設備,如體內傳感器。在如此龐大的網絡中,密鑰分發和管理功能效率很低。資源受限的物聯網設備無法提供復雜的密碼來維護強大的安全,使其成為攻擊者的主要目標。這些設備可能被破壞,并可能被用于發起攻擊。超連接的 IOE 為 6G 應用程序提供數據收集帶來了隱私問題。利用資源受限的物聯網設備進行數據盜竊將影響數據隱私、位置隱私和身份隱私。
現有5G 網絡部署通常為行業、醫療保健、教育等垂直行業提供服務。6G 通過允許更小的網絡(如體內網絡、成群的無人機、電池壽命更長的環境傳感器網絡)進一步擴展了這一概念[4]。這些本地網絡作為獨立網絡運行,并在需要時與廣域連接互通。與定義明確的本地 5G 網絡不同,許多利益相關者實施具有不同嵌入式安全級別的本地 6G 網絡。具有最低安全性的本地 6G 網絡為入侵者提供了發起攻擊的機會。然后滲透到信任受損網絡的網絡中。
6G 架構的安全性
6G 中更密集的蜂窩部署、網狀網絡、多連接和設備到設備(D2D)通信將成為常態。惡意方更有可能利用更脆弱的設備攻擊分布式網絡,每個設備都具有網狀連接,從而增加威脅面。子網絡的定義需要改變安全策略。廣域網為每個子網內的大量設備提供安全性是遠遠不切實際的。在6G 中,區分子網級通信安全和子網到廣域網安全的分級安全機制將是更好的方法。6G 網絡將與零接觸網絡和服務管理(ZSM)架構等框架共存,以縮短服務上市時間、降低運營成本并減少人為錯誤。配備自我學習功能的全自動化使攻擊在閉環中傳播,數據隱私保護也極具挑戰性,這是因為在零接觸網絡中,需要自動化和較少的人工干預。
6G 技術的安全性
6G 依靠人工智能實現完全自主的網絡。因此,對 AI 系統,特別是機器學習(ML)系統的攻擊將影響 6G。中毒攻擊、數據注入、數據操縱、邏輯破壞、模型逃避、模型反轉、模型提取和成員推斷攻擊是針對 ML 系統的潛在安全威脅。更多功能的集合使 AI 系統的性能更好。對收集的數據的攻擊,以及對私人數據的無意使用,都會導致隱私問題,因為用戶通??床坏綌祿幚怼^塊鏈也是釋放 6G 系統潛力的關鍵技術。區塊鏈適用于大規模分布式 6G 網絡中的分散資源管理、頻譜共享和服務管理。51%的攻擊在量子計算機上是可行的,以破壞區塊鏈的穩定。由于區塊鏈網絡公開存儲數據,隱私保護具有挑戰性。當前的 5G 標準不涉及量子計算帶來的安全問題;相反,它依賴于傳統密碼學,如橢圓曲線密碼(ECC)。由于 6G 時代標志著量子計算機的出現,目前基于非對稱密鑰加密的安全機制很容易受到基于量子計算機的攻擊。因此,如果沒有量子安全密碼算法的設計,利用非對稱密鑰加密技術實現的安全 5G 通信可能不再適用于后量子安全。
AI 對 6G 安全的重要作用
使用 AI 緩解 6G 架構的安全問題
與目前集中的基于云的人工智能系統相比,6G 將主要依靠邊緣智能。分布式性質使得能夠在大規模設備和數據系統中執行基于邊緣的聯合學習以實現網絡安全,確保通信效率。6G 架構設想了互聯智能,并在網絡層次結構的不同級別使用 AI。微小細胞級別的 AI 有可能在最低級別阻止云服務器上的 DoS 攻擊。網狀網絡中設備的多連通性允許多個基站使用AI 分類算法評估設備的行為,并使用加權平均方案共同決定真實性?;谛袨榈姆椒p少了由于微小小區和多址技術導致頻繁切換而導致的頻繁密鑰交換的開銷。依據聯邦學習,子網級和廣域網級可以有不同級別的授權。只有在需要外部通信時,才能在外部共享在子網絡級別內獲得的信任分數。基于學習的入侵檢測方法,可能是防止 CPMS 和 UPMS 攻擊的良好候選方法,因為邊緣已經擁有智能服務提供的數據。ZSM 等框架配備了領域分析和領域智能服務,用于網絡的零接觸管理,主要基于人工智能。AI 模型評估、API 安全 AI 引擎是增強ZSM 參考架構安全性的關鍵安全功能組件。
使用 AI 緩解 6G 技術的安全問題
使用 AI 的預測分析可以在攻擊發生之前進行預判,例如 51%的區塊鏈攻擊。
量子計算機可能威脅到非對稱密鑰加密。然而,它們同樣可以為 AI/ML 算法提供指數級的速度,以更快地執行任務并實現以前不可能的任務。因此,用于網絡安全的量子機器學習是抵御基于量子計算機的攻擊的潛在防御技術?;趶娀瘜W習(RL)的智能波束形成技術提供了針對 VLC 系統中竊聽器攻擊的最佳波束形成策略。干擾類似于 DoS 攻擊。因此,配備 AI 的基于異常的檢測系統是檢測干擾攻擊的可能解決方案?;?AI 的認證和授權系統也適用于防止節點泄露攻擊。
將 AI 用于 6G 隱私保護
6G 中具有微型蜂窩的多連接網狀網絡允許設備通過多個基站同時通信?;谶吘壍?ML 模型可用于隱私保護路由的動態檢測,對設備進行排名,并允許設備基于排名通過隱私保護路由傳輸數據。與基于云的集中學習相比,聯邦學習將數據保持在用戶附近,以增強數據隱私和位置隱私。6G 子網絡級 AI 允許在子網絡內保護隱私,并僅共享外部學習到的信息,以將隱私風險降至最低。將數據限制在網絡內適用于體內網絡等應用。隨著 6G 中的大量應用程序以及為智能模型提供數據的大量收集,用戶會在不同的應用程序上選擇不同的隱私級別?;?AI 的面向服務的隱私保護策略更新是支持全自動化 6G 網絡的潛在解決方案。
參考文獻
[1] W.Saad, M.Bennis, and M.Chen, “ A Vision of 6G Wireless Systems: Applications, Trends, Technologies, and Open Research Problems, ” IEEE Network, vol. 34, no. 3, pp. 134–142, 2019
[2] C. de Alwis, A. Kalla, Q. V. Pham, P. Kumar, K. Dev, W. J. Hwang, and M. Liyanage, “ Survey on 6G Frontiers: Trends, Applications, Requirements, Technologies and Future Research”IEEE Open Journal of the Communications Society, pp. 1–1, 2021.
[3]J. Lin , W. Yu , N. Zhang , X. Yang , H. Zhang , W. Zhao , A survey on internet of things: architecture, enabling technologies, security and privacy, and applications, IEEE Internet Things J. 4 (5) (2017) 1 125–1 142 .
[4]T. Shinzaki , I. Morikawa , Y. Yamaoka , Y. Sakemi , IoT security for utilization of big data: Mutual authentication technology and anonymization technology for positional data, Fujitsu Sci. Tech. J. 52 (4) (2016) 52–60 .
[5]M. Ylianttila, R. Kantola, A. Gurtov, L. Mucchi, I. Oppermann, Z. Yan, T. H. Nguyen, F. Liu, T. Hewa, M. Liyanage et al., “ 6G White Paper: Research Challenges for Trust, Security and Privacy,” arXiv preprint arXiv:2004.11665, 2020.
[6]K. B. Letaief, W. Chen, Y. Shi, J. Zhang, and Y.-J. A. Zhang, “The Roadmap to 6G: AI Empowered Wireless Networks,” IEEE Communi cations Magazine, vol. 57, no. 8, pp. 84–90, 2019.
[7]I. Ahmad, T. Kumar, M. Liyanage, J. Okwuibe, M. Ylianttila, and A. Gurtov, “Overview of 5G Security Challenges and Solutions,” IEEE Communications Standards Magazine, vol. 2, no. 1, pp. 36–43, 2018.
[8]R. Khan, P. Kumar, D. N. K. Jayakody, and M. Liyanage, “A survey on security and privacy of 5g technologies: Potential solutions, recent advancements, and future directions,” IEEE Communications Surveys & Tutorials, vol. 22, no. 1, pp.196–248, 2019.