Heim >Technologie-Peripheriegeräte >KI >KI trifft auf 6G – Chancen und Herausforderungen

KI trifft auf 6G – Chancen und Herausforderungen

WBOY
WBOYnach vorne
2023-04-12 19:19:181376Durchsuche

​Hintergrundeinführung

6G Technische Einführung

Mit der Entwicklung der digitalen Transformation, die durch 5G-Netze erwartet wird, stellt sich das 6G-Kommunikationszeitalter vor, wie Menschen nach 2030 mit der digitalen virtuellen Welt interagieren werden, um die Kommunikations- und Netzwerkherausforderungen nach 2030 zu bewältigen. Während traditionelle Anwendungen (z. B. Multimedia-Streaming) weiterhin existieren werden, sieht der Artikel neue Anwendungsbereiche für 6G-Systeme vor, beispielsweise Multisensor-Extended-Reality-Anwendungen (XR), vernetzte Roboter und autonome Systeme (CRAS) sowie drahtlose Gehirn-Computer-Interaktion (BCI) [1]. Holografische Telepräsenz und eHealth (einschließlich In-vivo-Netzwerke) sind weitere 6G-Anwendungsfälle, die extrem hohe Datenraten, extrem niedrige Latenzzeiten und äußerste Zuverlässigkeit erfordern [2].

6G revolutioniert drahtlose Netzwerke von vernetzten Dingen bis hin zu „vernetzter Intelligenz“ [1], [2]. Daher wird künstliche Intelligenz zu einem integralen Bestandteil des Netzwerks. Verteilte heterogene Netzwerke erfordern allgegenwärtige KI-Dienste, um sicherzustellen, dass die 6G-Ziele erreicht werden. Intelligente drahtlose Kommunikation, Netzwerk-Closed-Loop-Optimierung und 6G-Big-Data-Analyse betonen den Einsatz künstlicher Intelligenz in allen Aspekten von 6G-Netzwerken.

Nach 2030 erfordern drahtlose Anwendungen höhere Datenraten (bis zu 1 Tb/s), extrem niedrige End-to-End-Latenz (

Bedrohungen für die 6G-Sicherheit

# 🎜 🎜#In diesem Abschnitt werden auch die bei 6G verwendeten Architekturänderungen und die Sicherheitsprobleme besprochen, die neue Technologien mit sich bringen. Abbildung 1 veranschaulicht mögliche Angriffe auf verschiedene Schichten der 6G-Architektur und skizziert, wie in diesem Dokument das Sicherheitsbedrohungsbild für 6G dargestellt wird.

KI trifft auf 6G – Chancen und Herausforderungen

Abbildung 1 Intelligente 6G-Architektur [6] und 6G-Sicherheits- und Datenschutzprobleme

Netzwerk-Softwareisierungstechnologien in 5G, wie Software-Defined Networking (SDN), Network Functions Virtualization (NFV), Multi-Access Edge Computing (MEC) und Network Slicing, sind weiterhin auf 6G-Systeme anwendbar; Daher bestehen bei 6G weiterhin Sicherheitsbedenken. Zu den wichtigsten Sicherheitsproblemen im Zusammenhang mit SDN zählen Angriffe auf SDN-Controller, Angriffe auf Northbound- und Southbound-Schnittstellen sowie inhärente Schwachstellen in den Plattformen, die zur Bereitstellung von SDN-Controllern/Anwendungen verwendet werden [7]. NFV-bezogene Sicherheitsprobleme sind Angriffe auf virtuelle Maschinen (VMs), virtuelle Netzwerkfunktionen (VNFs), Hypervisoren, VNF-Manager und NFV-Koordinatoren [8]. Aufgrund der massiv verteilten Natur von 6G-Systemen ist MEC in 6G physischen Sicherheitsbedrohungen, Distributed Denial of Service (DDoS) und Man-in-the-Middle-Angriffen ausgesetzt. Ein potenzieller Angriff auf Network Slicing ist ein DoS-Angriff, bei dem Informationen über ein kompromittiertes Slice gestohlen werden. Angriffe auf Netzwerk-Softwareisierungstechnologien verhindern, dass 6G-Netzwerke die versprochene Dynamik und vollständige Automatisierung erreichen.

6G stellt sich das Internet of Everything (IOE) vor, eine Ansammlung von Milliarden heterogener Geräte. Ein grundlegendes Gerätesicherheitsmodell, das auf SIM-Karten basiert, ist kein realistischer Einsatz von IOE in 6G, insbesondere für Geräte mit kleinem Formfaktor wie körperinterne Sensoren. In einem so großen Netzwerk sind wichtige Vertriebs- und Verwaltungsfunktionen ineffizient. Ressourcenbeschränkte IoT-Geräte sind nicht in der Lage, komplexe Passwörter bereitzustellen, um eine hohe Sicherheit zu gewährleisten, was sie zu bevorzugten Zielen für Angreifer macht. Diese Geräte können kompromittiert und für Angriffe genutzt werden. Hypervernetzte IOEs werfen Datenschutzbedenken bei der Datenerfassung für 6G-Anwendungen auf. Die Ausnutzung ressourcenbeschränkter IoT-Geräte für Datendiebstahl wird Auswirkungen auf den Datenschutz, den Standortschutz und den Identitätsschutz haben.

Bestehende 5G-Netzwerkbereitstellungen dienen typischerweise vertikalen Branchen wie Industrie, Gesundheitswesen und Bildung. 6G erweitert dieses Konzept weiter, indem es kleinere Netzwerke wie In-Body-Netzwerke, Drohnenschwärme und Umgebungssensornetzwerke mit längerer Batterielebensdauer ermöglicht [4]. Diese lokalen Netzwerke arbeiten als unabhängige Netzwerke und arbeiten bei Bedarf mit Weitverkehrsverbindungen zusammen. Im Gegensatz zu klar definierten nativen 5G-Netzwerken implementieren viele Beteiligten native 6G-Netzwerke mit unterschiedlichem Niveau an eingebetteter Sicherheit. Lokale 6G-Netzwerke mit minimaler Sicherheit bieten Eindringlingen die Möglichkeit, Angriffe zu starten. Dann dringen Sie in das Netzwerk vertrauenswürdiger Netzwerke ein.

Sicherheit der 6G-Architektur

Dichte Mobilfunknetze, Mesh-Netzwerke, Mehrfachverbindungen und Gerät-zu-Gerät-Kommunikation (D2D) werden in 6G zur Norm. Es ist wahrscheinlicher, dass böswillige Parteien verteilte Netzwerke mit anfälligeren Geräten ausnutzen, die jeweils über Mesh-Konnektivität verfügen, wodurch die Bedrohungsoberfläche vergrößert wird. Die Definition von Subnetzwerken erfordert Änderungen in der Sicherheitsrichtlinie. Für ein WAN ist es alles andere als praktikabel, Sicherheit für eine große Anzahl von Geräten in jedem Subnetz zu bieten. Bei 6G wäre ein hierarchischer Sicherheitsmechanismus, der zwischen Kommunikationssicherheit auf Subnetzebene und Subnetz-zu-WAN-Sicherheit unterscheidet, ein besserer Ansatz. 6G-Netze werden mit Frameworks wie Zero-Touch-Netzwerk- und Service-Management-Architekturen (ZSM) koexistieren, um die Markteinführungszeit von Diensten zu verkürzen, die Betriebskosten zu senken und menschliche Fehler zu reduzieren. Durch die vollständige Automatisierung mit Selbstlernfunktionen können sich Angriffe in einem geschlossenen Kreislauf ausbreiten, und der Schutz der Privatsphäre stellt eine große Herausforderung dar, da in einem Zero-Touch-Netzwerk Automatisierung und weniger menschliches Eingreifen erforderlich sind.

Sicherheit der 6G-Technologie

6G setzt auf künstliche Intelligenz, um ein vollständig autonomes Netzwerk zu erreichen. Daher werden Angriffe auf KI-Systeme, insbesondere Systeme des maschinellen Lernens (ML), Auswirkungen auf 6G haben. Poisoning-Angriffe, Dateneinschleusung, Datenmanipulation, Logikzerstörung, Modellumgehung, Modellinversion, Modellextraktion und Mitgliedschaftsinferenzangriffe sind potenzielle Sicherheitsbedrohungen für ML-Systeme. Ein größerer Funktionsumfang führt zu einer besseren Leistung von KI-Systemen. Angriffe auf gesammelte Daten sowie die unbeabsichtigte Nutzung privater Daten können zu Datenschutzbedenken führen, da die Datenverarbeitung für Benutzer häufig unsichtbar ist. Blockchain ist auch eine Schlüsseltechnologie, um das Potenzial von 6G-Systemen auszuschöpfen. Blockchain eignet sich für die dezentrale Ressourcenverwaltung, Spektrumsfreigabe und Serviceverwaltung in großen verteilten 6G-Netzwerken. Auf Quantencomputern ist ein 51-Prozent-Angriff möglich, um eine Blockchain zu destabilisieren. Da Blockchain-Netzwerke Daten öffentlich speichern, ist der Schutz der Privatsphäre eine Herausforderung. Der aktuelle 5G-Standard befasst sich nicht mit den Sicherheitsproblemen, die das Quantencomputing mit sich bringt, sondern basiert auf traditioneller Kryptographie wie der Elliptic-Curve-Cryptography (ECC). Da die 6G-Ära das Aufkommen von Quantencomputern markiert, sind aktuelle Sicherheitsmechanismen, die auf asymmetrischer Schlüsselverschlüsselung basieren, anfällig für quantencomputerbasierte Angriffe. Daher ist die sichere 5G-Kommunikation, die asymmetrische Schlüsselkryptographie nutzt, ohne die Entwicklung quantensicherer kryptografischer Algorithmen möglicherweise nicht mehr für die Post-Quanten-Sicherheit geeignet. „Die wichtige Rolle der KI bei der 6G-Sicherheit.“ Edge-Intelligenz. Die verteilte Natur ermöglicht die Durchführung von Edge-basiertem Verbundlernen über große Geräte und Datensysteme hinweg, um Netzwerksicherheit zu erreichen und Kommunikationseffizienz sicherzustellen. Die 6G-Architektur sieht vernetzte Intelligenz vor und nutzt KI auf verschiedenen Ebenen der Netzwerkhierarchie. Winzige KI auf Zellenebene hat das Potenzial, DoS-Angriffe auf Cloud-Server auf der untersten Ebene zu vereiteln. Die Mehrfachkonnektivität von Geräten in einem Mesh-Netzwerk ermöglicht es mehreren Basisstationen, das Verhalten eines Geräts mithilfe eines KI-Klassifizierungsalgorithmus zu bewerten und gemeinsam die Authentizität mithilfe eines gewichteten Durchschnittsschemas zu bestimmen. Verhaltensbasierte Ansätze reduzieren den Aufwand für den häufigen Schlüsselaustausch aufgrund häufiger Übergaben, die durch Mikrozellen und Mehrfachzugriffstechnologien verursacht werden. Basierend auf föderiertem Lernen kann es auf Subnetzebene und WAN-Ebene unterschiedliche Autorisierungsebenen geben. Innerhalb einer Subnetzwerkebene ermittelte Vertrauenswerte können nur dann extern geteilt werden, wenn externe Kommunikation erforderlich ist. Lernbasierte Einbruchserkennungsmethoden können gute Kandidaten für die Verhinderung von CPMS- und UPMS-Angriffen sein, da der Edge bereits über Daten verfügt, die von intelligenten Diensten bereitgestellt werden. Frameworks wie ZSM sind mit Domänenanalyse- und Domänenintelligenzdiensten für die berührungslose Verwaltung von Netzwerken ausgestattet, die hauptsächlich auf künstlicher Intelligenz basieren. Die Bewertung des KI-Modells und die API-Sicherheit der KI-Engine sind wichtige Sicherheitsfunktionskomponenten, die die Sicherheit der ZSM-Referenzarchitektur verbessern.

Einsatz von KI zur Minderung von Sicherheitsproblemen der 6G-Technologie

Vorausschauende Analyse mithilfe von KI kann Angriffe vorhersagen, bevor sie auftreten, wie beispielsweise den 51 %-Blockchain-Angriff.

Quantencomputer können eine asymmetrische Schlüsselverschlüsselung bedrohen. Allerdings können sie KI/ML-Algorithmen auch exponentielle Geschwindigkeiten verleihen, um Aufgaben schneller auszuführen und bisher unmögliche Aufgaben zu erfüllen. Daher ist Quantenmaschinelles Lernen für die Cybersicherheit eine potenzielle Verteidigungstechnologie gegen quantencomputerbasierte Angriffe. Die auf Reinforcement Learning (RL) basierende intelligente Beamforming-Technologie bietet optimale Beamforming-Strategien gegen Lauschangriffe in VLC-Systemen. Jamming ähnelt einem DoS-Angriff. Daher sind anomaliebasierte Erkennungssysteme, die mit KI ausgestattet sind, mögliche Lösungen zur Erkennung von Jamming-Angriffen. Auch KI-basierte Authentifizierungs- und Autorisierungssysteme eignen sich zur Abwehr von Node-Disclosure-Angriffen.

Verwendung von KI für 6G-Datenschutz

Multikonnektivitäts-Mesh-Netzwerke mit Mikrozellen in 6G ermöglichen es Geräten, gleichzeitig über mehrere Basisstationen zu kommunizieren. Edge-basierte ML-Modelle können für die dynamische Erkennung von datenschutzschonendem Routing, die Einstufung von Geräten und die Möglichkeit, dass Geräte Daten über datenschutzschonendes Routing basierend auf der Rangfolge übertragen können, verwendet werden. Im Vergleich zum cloudbasierten zentralisierten Lernen bleiben die Daten beim föderierten Lernen nah an den Benutzern, um den Datenschutz und den Standortschutz zu verbessern. Durch die 6G-KI auf Subnetzwerkebene kann die Privatsphäre innerhalb des Subnetzwerks gewahrt bleiben und nur extern erlernte Informationen weitergegeben werden, um Datenschutzrisiken zu minimieren. Die Einschränkung von Daten innerhalb eines Netzwerks eignet sich für Anwendungen wie In-vivo-Netzwerke. Angesichts der großen Anzahl von Anwendungen in 6G und der riesigen Datensammlung zur Versorgung intelligenter Modelle werden Benutzer bei verschiedenen Anwendungen unterschiedliche Datenschutzebenen wählen. KI-basierte serviceorientierte Aktualisierungen von Datenschutzrichtlinien sind potenzielle Lösungen zur Unterstützung vollautomatisierter 6G-Netzwerke.

Referenzen

[1] W.Saad, M.Bennis und M.Chen, „A Vision of 6G Wireless Systems: Applications, Trends, Technologies, and Open Research Problems“, IEEE Network, vol. . 34, Nr. 3, S. 134–142, 2019

[2] C. de Alwis, A. Kalla, Q. V. Pham, P. Kumar, K. Dev, W. J. Hwang und M. Liyanage, „Survey on 6G Frontiers: Trends, Applications, Requirements, Technologies and Future Research“ IEEE Open Journal of the Communications Society, S. 1–1, 2021.

[3]J. Lin, W. Yu, N. Zhang, X. Yang , H. Zhang, W. Zhao, Eine Umfrage zum Internet der Dinge: Architektur, Basistechnologien, Sicherheit und Datenschutz sowie Anwendungen, IEEE Internet Things J. 4 (5) (2017) 1 125–1 142 .

[4 ]T. Shinzaki, I. Morikawa, Y. Yamaoka, Y. Sakemi, IoT-Sicherheit für die Nutzung großer Datenmengen: Gegenseitige Authentifizierungstechnologie und Anonymisierungstechnologie für Positionsdaten, Fujitsu Sci –60 .

[5]M. Ylianttila, R. Kantola, A. Gurtov, L. Mucchi, I. Oppermann, Z. Yan, T. H. Nguyen, F. Liu, T. Hewa, M. Liyanage et al., „6G-Whitepaper: Forschungsherausforderungen für Vertrauen, Sicherheit und Datenschutz“, arXiv-Vorabdruck arXiv:2004.11665, 2020.

[6]K. B. Letaief, W. Chen, Y. Shi, J. Zhang und Y.-J. „The Roadmap to 6G: AI Empowered Wireless Networks“, Bd. 57, Nr. 8, S. 84–90, 2019.

[7]I . Okwuibe, M. Ylianttila und A. Gurtov, „Overview of 5G Security Challenges and Solutions“, IEEE Communications Standards Magazine, Bd. 2, Nr. 1, 2018.

[8]R. Khan, P. Kumar, D. N. K. Jayakody und M. Liyanage, „Eine Umfrage zu Sicherheit und Datenschutz von 5g-Technologien: Mögliche Lösungen, aktuelle Fortschritte und zukünftige Richtungen“, IEEE Communications Surveys & Tutorials, Bd. 22, Nr. S. 196–248, 2019.

Das obige ist der detaillierte Inhalt vonKI trifft auf 6G – Chancen und Herausforderungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen