Warianty tytułu
Selected methods for detecting and countering attacks on 5G network access infrastructure and applications
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
Abstrakty
W artykule przedstawiono charakterystykę wybranych ataków możliwych do przeprowadzenia na usługi sieci 5G. Opisano również w jaki sposób można wykorzystać algorytmy sztucznej inteligencji (ang. artificial intelligence, AI) do wykrywania ataków na sieci 5G. Ponadto przedstawiono słabości tych algorytmów, które mogą być wykorzystane przez intruza do naruszenia ich bezpieczeństwa. Artykuł zawiera również niewielką część wyników uzyskanych w ramach prowadzonych badań nad identyfikacją ataków w sieciach pakietowych. Przykładem takiej sieci jest sieć 5G. Za pomocą algorytmów SI dokonano analizy danych dostępnych w zbiorze danych CIC-IDS-2017.
Słowa kluczowe
Rocznik
Tom
Strony
85--88
Opis fizyczny
Bibliogr. 7 poz., rys.
Twórcy
autor
- Wydział Informatyki i Telekomunikacji, Politechnika Poznańska, Poznań, slawomir.hanczewski@put.poznan.pl
autor
- Wydział Informatyki i Telekomunikacji, Politechnika Poznańska, Poznań, piotr.remlein@put.poznan.pl
Bibliografia
- [1] N. Papernot, P. McDaniel i I. Goodfellow, „Transferability in Machine Learning: from Phenomena to Black-Box Attacks using Adversarial Samples,” Cornrll University, 24 May 2016.
- [2] duoergun0729.github.io, „Stealth T-shirt,” AdvBox, 16 January 2020. [Online]. Available: https://github.com/advboxes/AdvBox/blob/master/applications/StealthTshirt/README.md. [Data uzyskania dostępu: 30 sierpień 2022].
- [3] C. Weng, J. Chen, Y. Yang, X. Ma i J. Liu, „Poisoning attacks and countermeasures in intelligent networks: Status quo and prospects,” Digital Communications and Networks, tom 8, nr 2, pp. 225-234, April 2022.
- [4] T. Gu, B. Dolan-Gavitt i S. Garg, „BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain,” Cornell University, 22 08 2017.
- [5] F. Tramèr, F. Zhang, A. Juels, M. K. Reiter i T. Ristenpart, „Stealing Machine Learning Models via Prediction APIs,” Cornell University, 09 09 2016.
- [6] I. Sharafaldin, A. H. Lashkari i A. A. Ghorbani, „Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization,” w 4th International Conference on Information Systems Security and Privacy (ICISSP), 2018.
- [7] S. Hanczewski, K. Wesołowski, P. Remlein i F. Idzikowski, „Badania nad wykrywaniem ataków na sieć dostępową i aplikacje w systemie 5G, Raport wewn. projektu NCBR CYBERSECIDENT/487845/IV/ NCBR/2021 pn. Zaawansowane metody i techniki wykrywania i przeciwdziałania atakom na infrastrukturę dostępową i aplikacje,” 2023.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-20101e40-73fd-4bf9-a8f8-db2d25026fbf