$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

5G 모바일 에지 컴퓨팅에서 빅데이터 분석 기능에 대한 데이터 오염 공격 탐지 성능 향상을 위한 연구
A Study on Improving Data Poisoning Attack Detection against Network Data Analytics Function in 5G Mobile Edge Computing 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.3, 2023년, pp.549 - 559  

옥지원 (성신여자대학교) ,  노현 (성신여자대학교) ,  임연섭 (성신여자대학교) ,  김성민 (성신여자대학교)

초록
AI-Helper 아이콘AI-Helper

5G 네트워크의 핵심 기술로 모바일 에지 컴퓨팅(Mobile Edge Computing, MEC)이 주목받음에 따라, 모바일 사용자의 데이터를 기반으로 한 5G 네트워크 기반 에지 AI 기술이 최근 다양한 분야에서 이용되고 있다. 하지만, 전통적인 인공지능 보안에서와 마찬가지로, 에지 AI 핵심 기능을 담당하는 코어망 내 표준 5G 네트워크 기능들에 대한 적대적 교란이 발생할 가능성이 존재한다. 더불어, 3GPP에서 정의한 5G 표준 내 Standalone 모드의MEC 환경에서 발생할 수 있는 데이터 오염 공격은 기존 LTE망 대비 현재 연구가 미비한 실정이다. 본연구에서는 5G에서 에지 AI의 핵심 기능을 담당하는 네트워크 기능인 NWDAF를 활용하는 MEC 환경에 대한 위협 모델을 탐구하고, 일부 개념 증명으로써 Leaf NWDAF에 대한 데이터 오염 공격 탐지 성능을 향상시키기 위한 특징 선택 방법을 제안한다. 제안한 방법론을 통해, NWDAF에서의 Slowloris 공격 기반 데이터 오염 공격에 대해 최대 94.9%의 탐지율을 달성하였다.

Abstract AI-Helper 아이콘AI-Helper

As mobile edge computing (MEC) is gaining attention as a core technology of 5G networks, edge AI technology of 5G network environment based on mobile user data is recently being used in various fields. However, as in traditional AI security, there is a possibility of adversarial interference of stan...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 특히, 5G 네트워크 통신 과정에서 데이터 오염 공격 가능성이 있지만, 5G SA 방식의 네트워크 프로세스는 LTE망과 차이가 존재하므로 기존의 데이터 오염 공격에 관련 연구를 적용할 수 없다는 한계점이존재한다. 본 논문에서는 5G SA 모드에서 에지 AI 기술이 결합된 NWDAF 위협 모델에 대해 탐구하고, 제안한 배치 시나리오에서 NWDAF에 대한 데이터 오염 공격 가능성을 확인하였다. 또한, NWDAF에 대한 데이터 오염 공격 탐지 성능을 높이기 위해 특징 선택 방법을 제안하며 3가지 분류기를 통해 성능을 비교하며 특징 선택의 필요성을 입증하였다.
  • 이때 MEC마다 1개의 단말이 연결되는 식으로 gNodeB는 단말로부터 정상 및 오염 데이터를 받고, AMF 및 SMF에 데이터를 전달하기 위해 UPF(User Plane Function)를 거친다. 본 논문에서는 각 MEC에서 모델 성능을 높이기 위해 Leaf NWDAF에서 특징 선택을 수행하는 시나리오를 고려한다. 전체적인 동작 과정은 크게 3가지 프로세스로 구분된다.
  • 본 연구에서는 네트워크 기능에 대한 데이터 오염 공격이 발생할 수 있는 5G 네트워크 환경에서의 NWDAF 아키텍처 및 시나리오를 선행 연구를 바탕으로 고안하고, 5G MEC 환경에서 인공지능을 활용하는 NWDAF 아키텍처 배치 시나리오를 설명한다. 먼저 데이터 오염 공격의 예시로 본 연구에서는 Slowloris 공격을 대상으로 선정하였는데, Slowloris 공격은 헤더 정보에 대한 오염을 통해 웹서버는 트래픽이 아직 전송 중이라고 잘못 인식하게 한다는 점에서 데이터에 잡음(noise)을 주는 오염 공격의 한 예로 활용 가능하다고 볼 수 있다.
  • 본 연구에서는 이러한 MEC 기반 5G NWDAF 아키텍처 동작 과정에서, 데이터 오염 공격의 영향과 이를 탐지하기 위한 특징 선택을 통한 성능 향상을 분석하고 실험을 통해 평가하고자 한다.
  • 본 장에서는 설명한 5G MEC 배치 시나리오에서 기계학습 기반 데이터 오염 공격 탐지 성능 향상을 위한 특징 선택 기법을 탐구한다. 실제 트래픽에 기반한 5G 네트워크 데이터는 기본적으로 통신사업자의 데이터로, 프라이버시 이슈로 인해 얻기 힘들고 공개된 오픈 소스 데이터 셋이 충분하지 않다.

가설 설정

  • 이와 같은 아키텍처에서 단말로부터 공격 데이터가 유입되어 NRF에 오염된 데이터가 존재하는 위협 모델을 가정한다. 이때, 오염된 데이터는 의도적으로 라벨이나 특징 값들을 조작하여 인공지능 학습 모델의 정확도를 떨어뜨리는 데이터를 의미한다.
  • 실제 트래픽에 기반한 5G 네트워크 데이터는 기본적으로 통신사업자의 데이터로, 프라이버시 이슈로 인해 얻기 힘들고 공개된 오픈 소스 데이터 셋이 충분하지 않다. 이중 5G 네트워크에서의 침입 탐지 데이터를 제공하는 5G-NIDD 내 Slowloris 공격 데이터를 4장의 배치 시나리오에서 언급한 바와 같이 악의적인 트래픽을 정상으로 오분류하도록 유도하는 오염된 데이터로 가정한다. Slowloris 공격에 대해 특히 데이터의 라벨 뿐만 아니라, 특징 값 자체에도 오염을 유발하는 예로 보며, 5.
본문요약 정보가 도움이 되었나요?

참고문헌 (21)

  1. A. C. Chen Liu, O. M. K. Law, J. Liao, J. Y. C. Chen, A. J. En Hsieh and C. H. Hsieh, "Traffic Safety System Edge AI Computing," 2021 IEEE/ACM Symposium on Edge Computing (SEC), pp. 01-02, Dec. 2021.? 

  2. S.W.Hong et al, "Technologies of Intelligence Edge Computing and Networking," Electronics and Telecommunications Trends, 34(1), pp.23-35, Feb. 2019.? 

  3. M.K.Shin, "Development of Network Data Analytics Function (NWDAF) and Intelligence Technology Standards for 5G Network Automation," TPKO 202100009073, Electronics and Telecommunications Research Institute, 2021.? 

  4. 3GPP, "Release 16 Description; Summary of Rel-16 Work Items," TR 21.916, 2020.? 

  5. S. -M. Senouci, H. Sedjelmaci, J. Liu, M. H. Rehmani and E. Bou-Harb, "AI-Driven Cybersecurity Threats to Future Networks," IEEE Vehicular Technology Magazine, vol. 15, no. 3, pp. 5-6, Sep. 2020.? 

  6. S. Hussain, O. Chowdhury, S. Mehnaz, and E. Bertino, "LTE-Inspector: A Systematic Approach for Adversarial Testing of 4G LTE," Network and Distributed Systems Security (NDSS) Symposium, Jan. 2018.? 

  7. Chuan Yu, Shuhui Chen, Fei Wang, and Ziling Wei, "Improving 4G/5G air interface security: A survey of existing attacks on different LTE layers," Computer Networks: The International Journal of Computer and Telecommunications Networking, vol. 201, no.C, DOI:10.1016/j.comnet.2021.108532, Dec. 2021.? 

  8. H. Fang, X. Wang and S. Tomasin,"Machine Learning for Intelligent Authentication in 5G and Beyond Wireless Networks," IEEE Wireless Communications, vol. 26, no. 5, pp.55-61, Oct. 2019.? 

  9. C. Benzaid and T. Taleb, "AI forBeyond 5G Networks: A Cyber-Security Defense or Offense Enabler?," IEEE Network, vol. 34, no.6, pp. 140-147, Dec. 2020.? 

  10. Y. Jeon, H. Jeong, S. Seo, T. Kim, H.Ko and S. Pack, "A Distributed NWDAF Architecture for Federated Learning in 5G," 2022 IEEE International Conference on Consumer Electronics (ICCE), pp. 1-2, 2022.? 

  11. Sehan Samarakoon et al, "5G-NIDD: A Comprehensive Network Intrusion Detection Dataset Generated over 5G Wireless Network," IEEE Dataport, Dec. 2022.? 

  12. 3GPP, "Architecture enhancements for 5G System (5GS) to support network data analytics services," TS23.288, 2021.? 

  13. 3GPP, "5G; 5G System; Network function repository services; Stage3," TS 29.510, 2019.? 

  14. E. Yalin, E. Sagduyu, and Yi. Shi, Adversarial Machine Learning for 5G Communications Security, IEEE Game Theory and Machine Learning for Cyber Security, pp. 270-288, Jan. 2021.? 

  15. D. Moustis and P. Kotzanikolaou, "Evaluating security controls against HTTP-based DDoS attacks," IISA 2013, pp. 1-6, Jul. 2013.? 

  16. Y. Liu, J. Peng, J. Kang, A. M. Iliyasu, D. Niyato and A. A. A. El-Latif, "A Secure Federated Learning Framework for 5G Networks," IEEE Wireless Communications, vol. 27, no. 4, pp. 24-31, Aug. 2020.? 

  17. S.Y.Lee et al, "Federated learning over private 5G networks: demo", Proceedings of the Twenty-Third International Symposium on Theory, Algorithmic Foundations, and Protocol Design for Mobile Networks and Mobile Computing (MobiHoc '22). Association for Computing Machinery, pp. 295-296, Oct. 2022.? 

  18. E. Piri, P. Ruuska, T. Kanstren, J.Makela, J. Korva, A. Hekkala, A.Pouttu, O. Liinamaa, M. Latva-Aho, and K. Vierimaa, "5GTN: A Test Network for 5G Application Development and Testing," 2016 European Conference on Networks and Communications (EuCNC), pp. 313-318, Jun. 2016.? 

  19. Girish Chandrashekar, Ferat Sahin, "A survey on feature selection methods," Computers & Electrical Engineering, vol. 40, no. 1, pp. 16-28, Nov. 2014.? 

  20. N. M. Tahir, A. Hussain, S. A.Samad, K. A. Ishak and R. A. Halim,"Feature Selection for Classification Using Decision Tree," 2006 4th Student Conference on Research and Development, pp. 99-102, Jun. 2006.? 

  21. Argus, "Argus: System + Network Monitoring," https://jaw0.github.io/argus5docs/docs/, 2023. 03. 30. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로