TỔNG QUAN VỀ CÔNG NGHỆ 6G
Công nghệ truyền thông di động 6G được định nghĩa là thế hệ tiếp theo của công nghệ 5G, với những tính năng vượt trội so với các thế hệ trước đó, hướng tới kết nối không gian - mặt đất - dưới biển (Hình 1). Bốn định hướng chính của công nghệ 6G là: kết nối thông minh, kết nối sâu, kết nối không đồng nhất, kết nối khắp nơi [1-3]. Hiện đang có khá nhiều công nghệ tiềm năng được nghiên cứu đưa vào 6G như: truyền thông không dây quang, truyền thông lượng tử, thiết bị bay không người lái, vệ tinh tầm thấp, các công nghệ AI, ML, học sâu, phân tích dữ liệu lớn nhằm đáp ứng các yêu cầu về chất lượng mạng.
Điểm khác biệt cơ bản của công nghệ 6G so với các thế hệ trước đó là việc nghiên cứu sử dụng AI, ML và điện toán biên (edge computing) để làm cho mạng truyền thông dữ liệu trở nên hiệu quả và linh hoạt hơn. Sử dụng các thuật toán AI, ML sẽ cung cấp các giải pháp mới cho các hệ thống massive MIMO [4]. Đây là kiến trúc mảng anten rất lớn, là sự tập hợp của một mảng gồm hàng trăm, thậm chí hàng nghìn phần tử anten. Nhờ có massive MIMO mà giữa điểm phát tới điểm thu có thể có nhiều đường dẫn hơn, hệ thống có thể cung cấp tới nhiều người dùng cùng lúc, tăng đáng kể tốc độ truyền dẫn cũng như góp phần cải thiện được hiệu suất phổ của hệ thống.
Từ mã chùm tín hiệu định hướng (RF beamforming codeword) được tính toán dựa trên các giá trị lệch pha của tín hiệu và được áp dụng cho các phần tử anten để định dạng chùm tín hiệu định hướng, phương pháp lựa chọn chùm tia được sử dụng bởi thuật toán ML đưa ra thông tin trạng thái kênh cho phổ tần số sub-6GHz (mmWave). Mô hình ML dự đoán chùm tín hiệu định hướng RF beamforming trong mạng 6G cho thấy những hiệu quả thiết thực, tuy nhiên cũng xuất hiện những lo ngại về vấn đề an toàn khi tin tặc có thể tấn công chính mô hình ML được xây dựng. Theo kết quả nghiên cứu [5], một cuộc tấn công học máy đối nghịch có thể gây ra tác động làm thay đổi thông tin phản hồi trạng thái kênh dựa trên mô hình ML (Channel state information - CSI) và dữ liệu được truyền đi có thể dễ dàng bị can thiệp bởi tin tặc với mục đích gây hại cho hệ thống.
Hình 1. Mô hình kiến trúc mạng 6G
Hình 2. Tin tặc thực hiện thao tác thay đổi đầu vào của mô hình [10]
TẤN CÔNG FGSM MÃ DỰ ĐOÁN RF BEAMFORMING
Có nhiều phương pháp tấn công đối với các mô hình ML, phương pháp FGSM (Fast Gradient Sign Method) là kiểu tấn công đơn giản nhưng rất mạnh mẽ. Tấn công FGSM là một dạng của tấn công học máy đối nghịch được mô tả bởi Goodfellow và cộng sự vào năm 2014, sử dụng để tấn công các mô hình dự đoán và phân loại ảnh trên cơ sở dữ liệu MNIST [6, 7], gần đây cũng đã được nghiên cứu để tấn công hệ thống xác thực khuôn mặt [8]. FGSM được thiết kế để tấn công mạng nơ-ron bằng cách khai thác các mô hình được đào tạo. Vì vậy, đối với những ứng dụng dựa trên mạng nơ-ron thì luôn có khả năng gặp phải các cuộc tấn công FGSM. Đối với kiểu tấn công này, tin tặc sẽ chỉnh sửa dữ liệu đầu vào để tạo ra các mẫu giả gọi là các mẫu đối nghịch như Hình 2 với mục đích thay đổi kết quả đầu ra của mô hình ML.
FGSM hoạt động bằng cách sử dụng các gradient của mạng nơ-ron thông qua quá trình tối ưu sử dụng thuật toán gradient descent với giá trị gradient được tính toán trong bước backpropagation (thuật toán lan truyền ngược), quá trình cập nhật trọng số này sẽ thực hiện cực đại hóa hàm mất mát (loss function) thay vì cực tiểu hóa nó theo yêu cầu, có nghĩa là tấn công FGSM sẽ làm gia tăng sai số đầu ra của mô hình ML.
Hệ thống liên lạc mmWave sử dụng một lượng lớn các anten (massive MIMO) với định dạng chùm tia tại trạm gốc BS (Base station) để kiểm soát hướng sóng chính bằng cách cân bằng độ lớn và pha trong mỗi anten. Mô hình hệ thống liên lạc sóng mili-mét được thể hiện trong Hình 3. Một đơn vị xử lý tập trung (điện toán đám mây) được sử dụng để kết nối tất cả các BS và sử dụng mô hình ML được đào tạo tại BS để dự đoán các vectơ tạo chùm tín hiệu định hướng tốt nhất nhằm tối đa hóa hiệu quả có thể đạt được cho mỗi BS. Sau đó, các BS sử dụng các vectơ tạo chùm tín hiệu định hướng dự đoán để ước tính hiệu quả kênh truyền.
Hình 3. Sơ đồ hệ thống tạo chùm tia RF beamforming [10]
Đối với tấn công FGSM, tin tặc có thể tham gia vào hệ thống bằng cách sử dụng các phương pháp khác nhau như ứng dụng phần mềm độc hại được cài đặt trên thiết bị di động, hoặc cài đặt backdoor trên thiết bị phần cứng trong hệ thống. Tin tặc thực hiện trích xuất mô hình ML dựa trên kết quả phân tích liên tục đầu vào\đầu ra của mô hình, cũng như thông tin bên ngoài hệ thống để suy đoán các tham số trong dữ liệu huấn luyện của mô hình. Khi có thông tin về dữ liệu huấn luyện, tin tặc có thể tạo các mẫu đối nghịch trên cơ sở khai thác các lỗ hổng của mô hình đã trích xuất bằng cách thêm các nhiễu (các trường thông tin dư thừa) vào tập dữ liệu huấn luyện mô hình, sau đó thực hiện can thiệp vào mô hình đào tạo tại BS nào đó để thực hiện tấn công FGSM.
GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG
Giải pháp đối với tấn công FGSM trong mạng 6G được đề xuất là kỹ thuật huấn luyện mẫu đối nghịch (Hình 4). Kỹ thuật này hoạt động bằng cách sinh ra các mẫu đối nghịch sử dụng các phương pháp tấn công đã biết trong pha huấn luyện mô hình, sau đó thêm các mẫu này vào bộ dữ liệu huấn luyện, tiếp tục thực hiện huấn luyện lại để tạo ra mô hình mới có khả năng chống lại tấn công FGSM. Với hy vọng rằng, bằng cách đào tạo lại mô hình sử dụng các mẫu đối nghịch này, có thể xác định được các mẫu tấn công đối nghịch trong tương lai.
Tập dữ liệu huấn luyện được các nhà nghiên cứu sử dụng từ DeepMIMO là tập dữ liệu chung cho các nghiên cứu về mmWave và massive MIMO [9], tập này có hai tính năng quan trọng. Thứ nhất, các kênh DeepMIMO được xây dựng dựa trên dữ liệu thăm dò chính xác thu được từ Remcom Wireless - InSite trên cơ sở nghiên cứu sự phụ thuộc kênh truyền từ môi trường. Thứ hai, tập dữ liệu DeepMIMO là tập dữ liệu dùng chung được tham số hóa khi các nhà nghiên cứu có thể điều chỉnh các tham số hệ thống và kênh truyền để cập nhật tập dữ liệu DeepMIMO.
Hình 4. Kiến trúc mô hình huấn luyện đối nghịch bộ dự đoán từ mã RF beamforming trong mạng 6G [10]
Bộ dự đoán từ mã RF beamforming có thể dễ bị tấn công bởi học máy đối nghịch. Nghiên cứu đặt ra nhằm giải quyết bài toán phát hiện tấn công làm thay đổi dự đoán từ mã RF beamforming codeword, với các đặc trưng đầu vào là: số lượng trạm gốc, tỉ lệ phân chia dữ liệu huấn luyện, số búp sóng, hàm kích hoạt và các thuật toán tối ưu của mô hình huấn luyện như Bảng 1.
Bảng 1. Các đặc trưng đầu vào và thuật toán của mô hình huấn luyện
Kỹ thuật huấn luyện mẫu đối nghịch không chỉ tăng cường độ mạnh mẽ mà còn tăng độ chính xác và khả năng chuẩn hóa của mô hình mới. Kỹ thuật này đã được chứng minh là hiệu quả trong việc bảo vệ các mô hình trước các cuộc tấn FGSM đối với bộ dự đoán từ mã RF beamforming trong mạng 6G.
Kết quả theo nghiên cứu [10] cho thấy, mô hình được đào tạo mẫu đối nghịch dự đoán rất gần với các mẫu dữ liệu đầu vào (dữ liệu bình thường, dữ liệu bị tấn công và dữ liệu được huấn luyện bảo vệ mô hình) như trong Hình 5.
Hình 5. Hiệu suất của mô hình dự đoán [10]
Công nghệ mạng 6G là một cuộc cách mạng lớn so với các thế hệ mạng trước đó, các kỹ thuật học máy sẽ giúp mạng 6G trở nên thông minh hơn, khả năng kết nối rộng rãi hơn, chất lượng đường truyền tốt hơn như trường hợp áp dụng dự đoán và định hướng chùm tín hiệu được nghiên cứu ở trên, nhưng mặt trái sẽ luôn phải đối mặt với các cuộc tấn công chống lại mô hình ML.
KẾT LUẬN
Bài báo đã giới thiệu tổng quan về công nghệ 6G cũng như kỹ thuật tấn công học máy đối nghịch phổ biến FGSM đối với mô hình dự đoán từ mã chùm tín hiệu định hướng RF beamforming, trên cơ sở đó nghiên cứu giải pháp để tăng tính tin cậy của mô hình. Các kết quả thực nghiệm cho thấy rằng việc huấn luyện lặp đi lặp lại các mẫu đối nghịch làm tăng hiệu suất của mô hình dự đoán, đồng thời giảm thiểu nguy cơ đến từ tấn công FGSM.
TÀI LIỆU THAM KHẢO 1. J. Wills, “5G technology: Which country will be the first to adapt?”, https://www.investopedia.com/articles/markets-economy/090916/5g-technology-which-country-will-be-first-adapt.asp, April 23, 2020. 2. https://baochinhphu.vn/mang-6g-xu-the-cua-tuong-lai-102283418.htm 3. W. Saad, M. Bennis, and M. Chen, “A vision of 6G wireless systems: Applications, trends, technologies, and open research problems,” IEEE network, vol. 34, no. 3, pp. 134– 142, 2019. 4. Rekkas, Vasileios P., et al. “Machine Learning in Beyond 5G/6G Networks-State-of-the-Art and Future Trends.” Electronics 10.22 (2021): 2786. 5. Liu, Qing, et al.“Adversarial attack on DL-based massive MIMO CSI feedback.” Journal of Communications and Networks 22.3 (2020): 230-235. 6. Goodfellow, Ian J., Jonathon Shlens, and Christian Szegedy. “Explaining and harnessing adversarial examples.” arXiv preprint arXiv:1412.6572 (2014). 7. https://pyimagesearch.com/2021/03/01/adversarial-attacks-with-fgsm-fast-gradient-sign-method/ 8. Musa, Arbena, Kamer Vishi, and Blerim Rexha. “Attack analysis of face recognition authentication systems using fast gradient sign method.” Applied Artificial Intelligence 35.15 (2021): 1346-1360. 10. Catak, Evren, Ferhat Ozgur Catak, and Arild Moldsvor. “Adversarial machine learning security problems for 6G: mmWave beam prediction use-case.” 2021 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom). IEEE, 2021. |