Công nghệ truyền thông di động 6G được định nghĩa là thế hệ tiếp theo của công nghệ 5G, với những tính năng vượt trội so với các thế hệ trước đó, hướng tới kết nối không gian - mặt đất - dưới biển (Hình 1). Bốn định hướng chính của công nghệ 6G là: kết nối thông minh, kết nối sâu, kết nối không đồng nhất, kết nối khắp nơi [1-3]. Hiện đang có khá nhiều công nghệ tiềm năng được nghiên cứu đưa vào 6G như: truyền thông không dây quang, truyền thông lượng tử, thiết bị bay không người lái, vệ tinh tầm thấp, các công nghệ AI, ML, học sâu, phân tích dữ liệu lớn nhằm đáp ứng các yêu cầu về chất lượng mạng.
Điểm khác biệt cơ bản của công nghệ 6G so với các thế hệ trước đó là việc nghiên cứu sử dụng AI, ML và điện toán biên (edge computing) để làm cho mạng truyền thông dữ liệu trở nên hiệu quả và linh hoạt hơn. Sử dụng các thuật toán AI, ML sẽ cung cấp các giải pháp mới cho các hệ thống massive MIMO [4]. Đây là kiến trúc mảng anten rất lớn, là sự tập hợp của một mảng gồm hàng trăm, thậm chí hàng nghìn phần tử anten. Nhờ có massive MIMO mà giữa điểm phát tới điểm thu có thể có nhiều đường dẫn hơn, hệ thống có thể cung cấp tới nhiều người dùng cùng lúc, tăng đáng kể tốc độ truyền dẫn cũng như góp phần cải thiện được hiệu suất phổ của hệ thống.
Từ mã chùm tín hiệu định hướng (RF beamforming codeword) được tính toán dựa trên các giá trị lệch pha của tín hiệu và được áp dụng cho các phần tử anten để định dạng chùm tín hiệu định hướng, phương pháp lựa chọn chùm tia được sử dụng bởi thuật toán ML đưa ra thông tin trạng thái kênh cho phổ tần số sub-6GHz (mmWave). Mô hình ML dự đoán chùm tín hiệu định hướng RF beamforming trong mạng 6G cho thấy những hiệu quả thiết thực, tuy nhiên cũng xuất hiện những lo ngại về vấn đề an toàn khi tin tặc có thể tấn công chính mô hình ML được xây dựng. Theo kết quả nghiên cứu [5], một cuộc tấn công học máy đối nghịch có thể gây ra tác động làm thay đổi thông tin phản hồi trạng thái kênh dựa trên mô hình ML (Channel state information - CSI) và dữ liệu được truyền đi có thể dễ dàng bị can thiệp bởi tin tặc với mục đích gây hại cho hệ thống.
Hình 1. Mô hình kiến trúc mạng 6G
Hình 2. Tin tặc thực hiện thao tác thay đổi đầu vào của mô hình [10]
Có nhiều phương pháp tấn công đối với các mô hình ML, phương pháp FGSM (Fast Gradient Sign Method) là kiểu tấn công đơn giản nhưng rất mạnh mẽ. Tấn công FGSM là một dạng của tấn công học máy đối nghịch được mô tả bởi Goodfellow và cộng sự vào năm 2014, sử dụng để tấn công các mô hình dự đoán và phân loại ảnh trên cơ sở dữ liệu MNIST [6, 7], gần đây cũng đã được nghiên cứu để tấn công hệ thống xác thực khuôn mặt [8]. FGSM được thiết kế để tấn công mạng nơ-ron bằng cách khai thác các mô hình được đào tạo. Vì vậy, đối với những ứng dụng dựa trên mạng nơ-ron thì luôn có khả năng gặp phải các cuộc tấn công FGSM. Đối với kiểu tấn công này, tin tặc sẽ chỉnh sửa dữ liệu đầu vào để tạo ra các mẫu giả gọi là các mẫu đối nghịch như Hình 2 với mục đích thay đổi kết quả đầu ra của mô hình ML.
FGSM hoạt động bằng cách sử dụng các gradient của mạng nơ-ron thông qua quá trình tối ưu sử dụng thuật toán gradient descent với giá trị gradient được tính toán trong bước backpropagation (thuật toán lan truyền ngược), quá trình cập nhật trọng số này sẽ thực hiện cực đại hóa hàm mất mát (loss function) thay vì cực tiểu hóa nó theo yêu cầu, có nghĩa là tấn công FGSM sẽ làm gia tăng sai số đầu ra của mô hình ML.
Hệ thống liên lạc mmWave sử dụng một lượng lớn các anten (massive MIMO) với định dạng chùm tia tại trạm gốc BS (Base station) để kiểm soát hướng sóng chính bằng cách cân bằng độ lớn và pha trong mỗi anten. Mô hình hệ thống liên lạc sóng mili-mét được thể hiện trong Hình 3. Một đơn vị xử lý tập trung (điện toán đám mây) được sử dụng để kết nối tất cả các BS và sử dụng mô hình ML được đào tạo tại BS để dự đoán các vectơ tạo chùm tín hiệu định hướng tốt nhất nhằm tối đa hóa hiệu quả có thể đạt được cho mỗi BS. Sau đó, các BS sử dụng các vectơ tạo chùm tín hiệu định hướng dự đoán để ước tính hiệu quả kênh truyền.
Hình 3. Sơ đồ hệ thống tạo chùm tia RF beamforming [10]
Đối với tấn công FGSM, tin tặc có thể tham gia vào hệ thống bằng cách sử dụng các phương pháp khác nhau như ứng dụng phần mềm độc hại được cài đặt trên thiết bị di động, hoặc cài đặt backdoor trên thiết bị phần cứng trong hệ thống. Tin tặc thực hiện trích xuất mô hình ML dựa trên kết quả phân tích liên tục đầu vào\đầu ra của mô hình, cũng như thông tin bên ngoài hệ thống để suy đoán các tham số trong dữ liệu huấn luyện của mô hình. Khi có thông tin về dữ liệu huấn luyện, tin tặc có thể tạo các mẫu đối nghịch trên cơ sở khai thác các lỗ hổng của mô hình đã trích xuất bằng cách thêm các nhiễu (các trường thông tin dư thừa) vào tập dữ liệu huấn luyện mô hình, sau đó thực hiện can thiệp vào mô hình đào tạo tại BS nào đó để thực hiện tấn công FGSM.
Giải pháp đối với tấn công FGSM trong mạng 6G được đề xuất là kỹ thuật huấn luyện mẫu đối nghịch (Hình 4). Kỹ thuật này hoạt động bằng cách sinh ra các mẫu đối nghịch sử dụng các phương pháp tấn công đã biết trong pha huấn luyện mô hình, sau đó thêm các mẫu này vào bộ dữ liệu huấn luyện, tiếp tục thực hiện huấn luyện lại để tạo ra mô hình mới có khả năng chống lại tấn công FGSM. Với hy vọng rằng, bằng cách đào tạo lại mô hình sử dụng các mẫu đối nghịch này, có thể xác định được các mẫu tấn công đối nghịch trong tương lai.
Tập dữ liệu huấn luyện được các nhà nghiên cứu sử dụng từ DeepMIMO là tập dữ liệu chung cho các nghiên cứu về mmWave và massive MIMO [9], tập này có hai tính năng quan trọng. Thứ nhất, các kênh DeepMIMO được xây dựng dựa trên dữ liệu thăm dò chính xác thu được từ Remcom Wireless - InSite trên cơ sở nghiên cứu sự phụ thuộc kênh truyền từ môi trường. Thứ hai, tập dữ liệu DeepMIMO là tập dữ liệu dùng chung được tham số hóa khi các nhà nghiên cứu có thể điều chỉnh các tham số hệ thống và kênh truyền để cập nhật tập dữ liệu DeepMIMO.
Hình 4. Kiến trúc mô hình huấn luyện đối nghịch bộ dự đoán từ mã RF beamforming trong mạng 6G [10]
Bộ dự đoán từ mã RF beamforming có thể dễ bị tấn công bởi học máy đối nghịch. Nghiên cứu đặt ra nhằm giải quyết bài toán phát hiện tấn công làm thay đổi dự đoán từ mã RF beamforming codeword, với các đặc trưng đầu vào là: số lượng trạm gốc, tỉ lệ phân chia dữ liệu huấn luyện, số búp sóng, hàm kích hoạt và các thuật toán tối ưu của mô hình huấn luyện như Bảng 1.
Bảng 1. Các đặc trưng đầu vào và thuật toán của mô hình huấn luyện
Kỹ thuật huấn luyện mẫu đối nghịch không chỉ tăng cường độ mạnh mẽ mà còn tăng độ chính xác và khả năng chuẩn hóa của mô hình mới. Kỹ thuật này đã được chứng minh là hiệu quả trong việc bảo vệ các mô hình trước các cuộc tấn FGSM đối với bộ dự đoán từ mã RF beamforming trong mạng 6G.
Kết quả theo nghiên cứu [10] cho thấy, mô hình được đào tạo mẫu đối nghịch dự đoán rất gần với các mẫu dữ liệu đầu vào (dữ liệu bình thường, dữ liệu bị tấn công và dữ liệu được huấn luyện bảo vệ mô hình) như trong Hình 5.
Hình 5. Hiệu suất của mô hình dự đoán [10]
Công nghệ mạng 6G là một cuộc cách mạng lớn so với các thế hệ mạng trước đó, các kỹ thuật học máy sẽ giúp mạng 6G trở nên thông minh hơn, khả năng kết nối rộng rãi hơn, chất lượng đường truyền tốt hơn như trường hợp áp dụng dự đoán và định hướng chùm tín hiệu được nghiên cứu ở trên, nhưng mặt trái sẽ luôn phải đối mặt với các cuộc tấn công chống lại mô hình ML.
Bài báo đã giới thiệu tổng quan về công nghệ 6G cũng như kỹ thuật tấn công học máy đối nghịch phổ biến FGSM đối với mô hình dự đoán từ mã chùm tín hiệu định hướng RF beamforming, trên cơ sở đó nghiên cứu giải pháp để tăng tính tin cậy của mô hình. Các kết quả thực nghiệm cho thấy rằng việc huấn luyện lặp đi lặp lại các mẫu đối nghịch làm tăng hiệu suất của mô hình dự đoán, đồng thời giảm thiểu nguy cơ đến từ tấn công FGSM.
TÀI LIỆU THAM KHẢO 1. J. Wills, “5G technology: Which country will be the first to adapt?”, https://www.investopedia.com/articles/markets-economy/090916/5g-technology-which-country-will-be-first-adapt.asp, April 23, 2020. 2. https://baochinhphu.vn/mang-6g-xu-the-cua-tuong-lai-102283418.htm 3. W. Saad, M. Bennis, and M. Chen, “A vision of 6G wireless systems: Applications, trends, technologies, and open research problems,” IEEE network, vol. 34, no. 3, pp. 134– 142, 2019. 4. Rekkas, Vasileios P., et al. “Machine Learning in Beyond 5G/6G Networks-State-of-the-Art and Future Trends.” Electronics 10.22 (2021): 2786. 5. Liu, Qing, et al.“Adversarial attack on DL-based massive MIMO CSI feedback.” Journal of Communications and Networks 22.3 (2020): 230-235. 6. Goodfellow, Ian J., Jonathon Shlens, and Christian Szegedy. “Explaining and harnessing adversarial examples.” arXiv preprint arXiv:1412.6572 (2014). 7. https://pyimagesearch.com/2021/03/01/adversarial-attacks-with-fgsm-fast-gradient-sign-method/ 8. Musa, Arbena, Kamer Vishi, and Blerim Rexha. “Attack analysis of face recognition authentication systems using fast gradient sign method.” Applied Artificial Intelligence 35.15 (2021): 1346-1360. 10. Catak, Evren, Ferhat Ozgur Catak, and Arild Moldsvor. “Adversarial machine learning security problems for 6G: mmWave beam prediction use-case.” 2021 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom). IEEE, 2021. |
Trần Văn Khanh, Trương Đình Dũng (Trường Cao đẳng Kỹ thuật thông tin, Binh chủng Thông tin liên lạc)
10:00 | 21/02/2022
15:00 | 10/06/2021
12:00 | 03/03/2023
Kiểm thử xâm nhập còn được gọi là ethical hacking, là quá trình thực hiện mô phỏng tấn công mạng vào một hệ thống máy tính hoặc phần mềm định trước nhằm mục đích kiểm tra, đánh giá mức độ an toàn của hệ thống cũng như dò tìm các lỗ hổng bảo mật. Hiện nay có rất nhiều các công cụ kiểm thử xâm nhập phổ biến cho các chuyên gia bảo mật, việc lựa chọn các công cụ phần mềm kiểm thử xâm nhập phù hợp có thể giúp các tổ chức đáp ứng được các tiêu chuẩn về quản lý an toàn thông tin cũng như hiệu quả trong khai thác sử dụng hệ thống. Bài báo dưới đây giới thiệu tới bạn đọc một số công cụ kiểm thử xâm nhập được đánh giá là tốt nhất hiện nay [1].
07:00 | 08/02/2023
Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].
12:00 | 12/08/2022
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
16:00 | 21/03/2023