배경 소개
6G 기술 소개
5G 네트워크의 디지털 전환이 예상됨에 따라 6G 통신 시대는 2030년 이후 인간이 디지털 가상 세계와 어떻게 상호 작용하여 대처할 것인지를 구상합니다. 2030년에는 향후 통신 및 네트워킹 문제가 발생할 것입니다. 멀티미디어 스트리밍과 같은 전통적인 애플리케이션은 여전히 존재하지만, 이 기사에서는 다중 센서 확장 현실(XR) 애플리케이션, 연결된 로봇 및 자율 시스템(CRAS), 무선 두뇌-컴퓨터 상호 작용과 같은 6G 시스템의 새로운 애플리케이션 영역을 구상하고 있습니다. (BCI) [1]. 홀로그램 텔레프레즌스, eHealth(생체 내 네트워크 포함)는 매우 높은 데이터 속도, 초저 지연 시간 및 초신뢰성을 요구하는 다른 6G 사용 사례입니다[2].
6G는 연결된 사물에서 "연결된 지능"으로 무선 네트워크를 혁신합니다[1], [2]. 따라서 인공지능은 네트워크의 필수적인 부분이 됩니다. 분산된 이기종 네트워크에서는 6G 목표 달성을 위해 유비쿼터스 AI 서비스가 필요합니다. 지능형 무선 통신, 네트워크 폐쇄 루프 최적화 및 6G 빅데이터 분석은 6G 네트워크의 모든 측면에서 인공 지능의 사용을 강조합니다.
2030년 이후 무선 애플리케이션은 더 높은 데이터 속도(최대 1Tb/s), 극도로 낮은 종단 간 지연 시간(
6G 보안에 대한 위협
이 섹션에서는 6G에서 사용되는 아키텍처 변경과 신기술로 인해 발생하는 보안 문제도 논의합니다. 그림 1은 6G 아키텍처의 다양한 계층에서 가능한 공격을 보여주며, 본 백서가 6G에 대한 보안 위협 상황을 어떻게 제시하는지 간략하게 설명합니다.
그림 1 지능형 6G 아키텍처[6]와 6G 보안 및 개인 정보 보호 문제
소프트웨어 정의 네트워킹(SDN), 네트워크 기능 가상화(NFV) 등과 같은 5G의 네트워크 소프트웨어화 기술 MEC(주소 에지 컴퓨팅) 및 네트워크 슬라이싱은 6G 시스템에 여전히 적용 가능하므로 보안 문제는 6G에도 여전히 존재합니다. SDN과 관련된 주요 보안 문제는 SDN 컨트롤러에 대한 공격, 노스바운드 및 사우스바운드 인터페이스에 대한 공격, SDN 컨트롤러/애플리케이션을 배포하는 데 사용되는 플랫폼의 고유한 취약점입니다[7]. NFV 관련 보안 문제로는 가상 머신(VM), 가상 네트워크 기능(VNF), 하이퍼바이저, VNF 관리자, NFV 코디네이터에 대한 공격이 있습니다[8]. 6G 시스템의 대규모 분산 특성으로 인해 6G의 MEC는 물리적 보안 위협, 분산 서비스 거부(DDoS), 중간자 공격에 취약합니다. 네트워크 슬라이싱에 대한 잠재적인 공격은 손상된 슬라이스를 통해 정보가 도난당하는 DoS 공격입니다. 네트워크 소프트웨어화 기술에 대한 공격은 6G 네트워크가 약속한 역동성과 완전 자동화를 달성하는 것을 방해합니다.
6G는 수십억 개의 이기종 장치 집합인 만물 인터넷(IOE)을 구상합니다. SIM 카드에 의존하는 기본 장치 보안 모델은 특히 체내 센서와 같은 소형 폼 팩터 장치의 경우 6G에서 IOE를 현실적으로 배포하는 것이 아닙니다. 이러한 대규모 네트워크에서는 키 배포 및 관리 기능이 비효율적입니다. 리소스가 제한된 IoT 장치는 강력한 보안을 유지하기 위해 복잡한 암호를 제공할 수 없으므로 공격자의 주요 표적이 됩니다. 이러한 장치는 손상되어 공격을 시작하는 데 사용될 수 있습니다. 초연결 IOE는 6G 애플리케이션의 데이터 수집에 있어 개인정보 보호 문제를 야기합니다. 데이터 도난을 위해 리소스가 제한된 IoT 장치를 악용하면 데이터 개인 정보 보호, 위치 개인 정보 보호 및 신원 개인 정보 보호에 영향을 미칩니다.
기존 5G 네트워크 배포는 일반적으로 산업, 의료, 교육 등 수직 산업에 사용됩니다. 6G는 체내 네트워크, 드론 떼, 배터리 수명이 더 긴 환경 센서 네트워크와 같은 소규모 네트워크를 허용함으로써 이 개념을 더욱 확장합니다[4]. 이러한 로컬 네트워크는 독립적인 네트워크로 작동하며 필요할 때 광역 연결과 상호 운용됩니다. 잘 정의된 기본 5G 네트워크와 달리 많은 이해관계자는 다양한 수준의 보안이 내장된 기본 6G 네트워크를 구현합니다. 최소한의 보안을 갖춘 온프레미스 6G 네트워크는 침입자가 공격을 시작할 수 있는 기회를 제공합니다. 그런 다음 신뢰가 훼손된 네트워크의 네트워크에 침투합니다.
6G 아키텍처의 보안
밀집된 셀룰러 배포, 메시 네트워크, 다중 연결 및 D2D(장치 간) 통신이 6G에서는 표준이 될 것입니다. 악의적인 당사자는 각각 메시 연결성을 갖춘 취약한 장치가 있는 분산 네트워크를 악용하여 위협 표면을 증가시킬 가능성이 더 높습니다. 하위 네트워크를 정의하려면 보안 정책을 변경해야 합니다. WAN이 각 서브넷 내의 많은 수의 장치에 보안을 제공하는 것은 실용적이지 않습니다. 6G에서는 서브넷 수준 통신 보안과 서브넷-WAN 보안을 구분하는 계층적 보안 메커니즘이 더 나은 접근 방식이 될 것입니다. 6G 네트워크는 제로 터치 네트워킹 및 서비스 관리(ZSM) 아키텍처와 같은 프레임워크와 공존하여 서비스 출시 시간을 단축하고 운영 비용을 낮추며 인적 오류를 줄입니다. 자가 학습 기능을 갖춘 완전 자동화를 통해 공격이 폐쇄 루프로 전파될 수 있으며, 제로 터치 네트워크에서는 자동화가 필요하고 사람의 개입이 덜 필요하기 때문에 데이터 개인 정보 보호가 매우 어렵습니다.
6G 기술의 보안
6G는 인공 지능을 사용하여 완전 자율 네트워크를 구현합니다. 따라서 AI 시스템, 특히 머신러닝(ML) 시스템에 대한 공격은 6G에 영향을 미칠 것입니다. 중독 공격, 데이터 주입, 데이터 조작, 논리 파괴, 모델 회피, 모델 반전, 모델 추출, 멤버십 추론 공격은 ML 시스템에 대한 잠재적인 보안 위협입니다. 더 많은 기능 세트로 인해 AI 시스템의 성능이 향상됩니다. 수집된 데이터에 대한 공격과 개인 데이터의 부주의한 사용은 데이터 처리가 사용자에게 보이지 않는 경우가 많기 때문에 개인 정보 보호 문제로 이어질 수 있습니다. 블록체인은 6G 시스템의 잠재력을 실현하는 핵심 기술이기도 합니다. 블록체인은 대규모 분산 6G 네트워크의 분산 자원 관리, 스펙트럼 공유 및 서비스 관리에 적합합니다. 블록체인을 불안정하게 만들기 위해 양자 컴퓨터에서 51% 공격이 가능합니다. 블록체인 네트워크는 데이터를 공개적으로 저장하기 때문에 개인정보 보호가 어렵습니다. 현재 5G 표준은 양자 컴퓨팅으로 인해 발생하는 보안 문제를 해결하지 않고 대신 ECC(타원 곡선 암호화)와 같은 전통적인 암호화를 사용합니다. 6G 시대는 양자컴퓨터의 등장으로 현재의 비대칭키 암호화 기반 보안 메커니즘은 양자컴퓨터 기반 공격에 취약하다. 따라서 비대칭 키 암호화를 활용하는 보안 5G 통신은 양자 안전 암호화 알고리즘 설계 없이는 더 이상 양자 후 보안에 적합하지 않을 수 있습니다.
6G 보안에서 AI의 중요한 역할
AI를 사용하여 6G 아키텍처의 보안 문제 완화
현재의 중앙 집중식 클라우드 기반 인공 지능 시스템에 비해 6G는 주로 다음에 의존합니다. 엣지 인텔리전스 . 분산 특성을 통해 대규모 장치 및 데이터 시스템 전반에 걸쳐 에지 기반 연합 학습을 수행하여 네트워크 보안을 달성하고 통신 효율성을 보장할 수 있습니다. 6G 아키텍처는 연결된 지능을 구상하고 네트워크 계층의 다양한 수준에서 AI를 사용합니다. 작은 셀 수준 AI는 가장 낮은 수준에서 클라우드 서버에 대한 DoS 공격을 저지할 수 있는 잠재력을 가지고 있습니다. 메시 네트워크에서 장치의 다중 연결을 통해 여러 기지국이 AI 분류 알고리즘을 사용하여 장치의 동작을 평가하고 가중 평균 체계를 사용하여 공동으로 진위 여부를 결정할 수 있습니다. 행동 기반 접근 방식은 마이크로셀 및 다중 액세스 기술로 인한 빈번한 핸드오버로 인해 빈번한 키 교환으로 인한 오버헤드를 줄입니다. 연합 학습을 기반으로 서브넷 수준과 WAN 수준에서 다양한 수준의 인증이 있을 수 있습니다. 하위 네트워크 수준 내에서 획득한 신뢰 점수는 외부 통신이 필요한 경우에만 외부로 공유할 수 있습니다. 학습 기반 침입 탐지 방법은 CPMS 및 UPMS 공격을 예방하는 데 좋은 후보가 될 수 있습니다. 엣지에는 이미 지능형 서비스에서 제공하는 데이터가 있기 때문입니다. ZSM과 같은 프레임워크에는 주로 인공 지능을 기반으로 네트워크의 제로 터치 관리를 위한 도메인 분석 및 도메인 인텔리전스 서비스가 탑재되어 있습니다. AI 모델 평가, API 보안 AI 엔진은 ZSM 참조 아키텍처의 보안을 강화하는 핵심 보안 기능 구성요소입니다.
AI를 사용하여 6G 기술의 보안 문제 완화
AI를 활용한 예측 분석은 블록체인 공격의 51%와 같은 공격이 발생하기 전에 예측할 수 있습니다.
양자 컴퓨터는 비대칭 키 암호화를 위협할 수 있습니다. 그러나 AI/ML 알고리즘에 기하급수적인 속도를 제공하여 작업을 더 빠르게 수행하고 이전에는 불가능했던 작업을 달성할 수도 있습니다. 따라서 사이버 보안을 위한 양자 머신러닝은 양자 컴퓨터 기반 공격에 대한 잠재적인 방어 기술이다. 강화 학습(RL) 기반 스마트 빔포밍 기술은 VLC 시스템의 도청 공격에 대비한 최적의 빔포밍 전략을 제공합니다. 전파 방해는 DoS 공격과 유사합니다. 따라서 AI를 탑재한 이상 기반 탐지 시스템은 재밍 공격을 탐지할 수 있는 솔루션이다. AI 기반 인증 및 권한 부여 시스템은 노드 공개 공격을 방지하는 데에도 적합합니다.
6G 개인 정보 보호를 위해 AI 사용
6G의 마이크로셀을 사용한 다중 연결 메시 네트워킹을 통해 장치는 여러 기지국을 통해 동시에 통신할 수 있습니다. 엣지 기반 ML 모델은 개인 정보 보호 라우팅을 동적으로 감지하고, 장치 순위를 매기고, 장치가 순위에 따른 개인 정보 보호 라우팅을 통해 데이터를 전송할 수 있도록 하는 데 사용할 수 있습니다. 클라우드 기반 중앙 집중식 학습과 비교하여 연합 학습은 데이터를 사용자 가까이에 유지하여 데이터 개인 정보 보호 및 위치 개인 정보 보호를 강화합니다. 6G 서브네트워크 수준 AI는 서브네트워크 내에서 프라이버시를 보호하고, 외부에서 학습된 정보만 공유해 프라이버시 위험을 최소화한다. 네트워크 내에서 데이터를 제한하는 것은 생체 내 네트워크와 같은 애플리케이션에 적합합니다. 6G의 수많은 애플리케이션과 지능형 모델을 제공하기 위한 방대한 데이터 컬렉션을 통해 사용자는 다양한 애플리케이션에서 다양한 수준의 개인 정보 보호를 선택하게 됩니다. AI 기반 서비스 중심의 개인정보 보호 정책 업데이트는 완전히 자동화된 6G 네트워크를 지원하는 잠재적인 솔루션입니다.
참고자료
[1] W.Saad, M.Bennis 및 M.Chen, "6G 무선 시스템의 비전: 애플리케이션, 동향, 기술 및 공개 연구 문제", IEEE Network, vol. . 34, no. 3, pp. 134–142, 2019
[2] C. de Alwis, A. Kalla, Q. V. Pham, P. Kumar, K. Dev, W. J. Hwang, M. Liyanage, “설문조사 6G 프론티어: 동향, 애플리케이션, 요구 사항, 기술 및 미래 연구” IEEE Open Journal of the Communications Society, pp. 1–1, 2021.
[3]J. Lin, W. Yu, N. Zhang, X. Yang , H. Zhang , W. Zhao , 사물 인터넷에 대한 조사: 아키텍처, 구현 기술, 보안 및 개인정보 보호, 애플리케이션, IEEE Internet Things J. 4 (5) (2017) 1 125–1 142 .
[4 ]T. Shinzaki, I. Morikawa, Y. Yamaoka, Y. Sakemi, 빅데이터 활용을 위한 IoT 보안: 위치 데이터의 상호 인증 기술 및 익명화 기술, Fujitsu Sci. 52 (4) (2016) 52 –60.
[5]M. Ylianttila, R. Kantola, A. Gurtov, L. Mucchi, I. Oppermann, Z. Yan, T. H. Nguyen, F. Liu, T. Hewa, M. Liyanage 외., "6G 백서: 신뢰, 보안 및 개인 정보 보호에 대한 연구 과제", arXiv 사전 인쇄 arXiv:2004.11665, 2020.
[6]K. B. Letaief, W. Chen, Y. Shi, J. Zhang 및 Y.-J. "6G로의 로드맵: AI 지원 무선 네트워크", IEEE Communications Magazine, vol. 57, no. 8, pp. 84–90, 2019.
[7]I. Ahmad, T. Kumar, M. Liyanage, J . Okwuibe, M. Ylianttila 및 A. Gurtov, "5G 보안 과제 및 솔루션 개요", IEEE 통신 표준 매거진, vol. 2, no. 1, pp. 36–43, 2018.
[8]R . Khan, P. Kumar, D. N. K. Jayakody 및 M. Liyanage, "5g 기술의 보안 및 개인 정보 보호에 대한 조사: 잠재적인 솔루션, 최근 발전 및 향후 방향", IEEE Communications Surveys & Tutorials, vol. pp.196–248, 2019.
위 내용은 AI와 6G의 만남 - 기회이자 과제의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Microsoft Power BI 차트로 데이터 시각화의 힘을 활용 오늘날의 데이터 중심 세계에서는 복잡한 정보를 비 기술적 인 청중에게 효과적으로 전달하는 것이 중요합니다. 데이터 시각화는이 차이를 연결하여 원시 데이터를 변환합니다. i

전문가 시스템 : AI의 의사 결정 능력에 대한 깊은 다이빙 의료 진단에서 재무 계획에 이르기까지 모든 것에 대한 전문가의 조언에 접근 할 수 있다고 상상해보십시오. 그것이 인공 지능 분야의 전문가 시스템의 힘입니다. 이 시스템은 프로를 모방합니다

우선, 이것이 빠르게 일어나고 있음이 분명합니다. 다양한 회사들이 현재 AI가 작성한 코드의 비율에 대해 이야기하고 있으며 빠른 클립에서 증가하고 있습니다. 이미 주변에 많은 작업 변위가 있습니다

디지털 마케팅에서 소셜 미디어에 이르기까지 모든 창의적 부문과 함께 영화 산업은 기술 교차로에 있습니다. 인공 지능이 시각적 스토리 텔링의 모든 측면을 재구성하고 엔터테인먼트의 풍경을 바꾸기 시작함에 따라

ISRO의 무료 AI/ML 온라인 코스 : 지리 공간 기술 혁신의 관문 IIRS (Indian Institute of Remote Sensing)를 통해 Indian Space Research Organization (ISRO)은 학생과 전문가에게 환상적인 기회를 제공하고 있습니다.

로컬 검색 알고리즘 : 포괄적 인 가이드 대규모 이벤트를 계획하려면 효율적인 작업량 배포가 필요합니다. 전통적인 접근 방식이 실패하면 로컬 검색 알고리즘은 강력한 솔루션을 제공합니다. 이 기사는 언덕 등반과 Simul을 탐구합니다

릴리스에는 GPT-4.1, GPT-4.1 MINI 및 GPT-4.1 NANO의 세 가지 모델이 포함되어 있으며, 대형 언어 모델 환경 내에서 작업 별 최적화로 이동합니다. 이 모델은 사용자를 향한 인터페이스를 즉시 대체하지 않습니다

Chip Giant Nvidia는 월요일에 AI SuperComputers를 제조하기 시작할 것이라고 말했다. 이 발표는 트럼프 SI 대통령 이후에 나온다


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경
