Home Móviles Entrene a Grid para detectar los ciberataques sin ver sus datos

Entrene a Grid para detectar los ciberataques sin ver sus datos

97

La arquitectura conceptual del aprendizaje federado para la detección de intrusiones en redes inteligentes. La imagen muestra una estructura de tres niveles (localmente, bordes y capas centrales) donde las actualizaciones del modelo no se transfieren a los datos sin procesar, sino que se ensambla el análisis para salvar la privacidad. Crédito: ciberseguridad (2025). Dos: 10.1186/S42400-024-00350-5

Los investigadores del SUTD examinan un enfoque para salvar la privacidad que combina el aprendizaje federal con la coordinación de la nube para la red inteligente en el entorno 6G en el futuro.

Las redes eléctricas modernas dependen del dinero constante. Los medidores inteligentes, las puertas de enlace y los centros de control intercambiaban datos para equilibrar la demanda cada segundo, para que las facturas y la electricidad fluyeran correctamente. Esa conexión es, por supuesto, una debilidad. Aumento de ataques distribuidos fuera de servicios (DDS), tráfico falso, lecciones de ayuda para inundaciones, interrupción de operaciones y disrupción de Tiger Trigger.

Los investigadores de la Universidad de Tecnología y Diseño de Singapur (SUTD) con la red 6G en el horizonte esperan una red densa, rápida y más automática. Como tal, exploraron cómo los ataques DDS podrían identificar a las personas sin expresar sus datos de uso de energía en su documento, “para aumentar la próxima red inteligente preservada 6G a través del aprendizaje federado y soluciones en la nube”. Publicado En ciberseguridadEl

Bajo el liderazgo del profesor Yeo Kiyat Cenning, el equipo de investigación desarrolló y probó un prototipo de estructura de circulación de intrusiones, cuyos modelos viven de datos (dispositivos), coordinando el aprendizaje en la nube y la ultralatitud esperada de las futuras redes 6G del futuro y la alta densidad de dispositivos.

El aprendizaje federado constituye el núcleo de su solución: en lugar de transmitir datos de medidores sin procesar a un servidor central, cada dispositivo entrena un modelo local y solo comparte actualizaciones del modelo. Luego, un coordinador de la nube combina actualizaciones para mejorar un modelo global y las redistribuye en su dispositivo, de modo que toda la flota pueda aprender de manera cooperativa mientras conserva los datos personales. Esta combinación de aprendizaje federado con la nube muestra cómo el uso del diseño, la inteligencia artificial (IA) y la tecnología pueden crear una red que sea a la vez inteligente y más segura.

El profesor Yo explicó: “El aprendizaje federado y las tecnologías de la nube pueden ayudar a las futuras redes inteligentes a protegerse del auge del entorno 6G”. El profesor YO explicó que añadió que su trabajo no se completó y que el sistema existente no fue reemplazado.

Entrene a Grid para detectar los ciberataques sin ver sus datos

El prototipo de laboratorio juega con dispositivos Raspberry Pi como un medidor inteligente, conectado a un servidor portátil para probar el proceso de aprendizaje. Crédito: ciberseguridad (2025). Dos: 10.1186/S42400-024-00350-5

Para explorar la viabilidad, el equipo creó dos bancos de pruebas de prueba de concepto en situaciones experimentales controladas. En el primero, los dispositivos Raspberry Pi representaban contadores inteligentes, entrenaban modelos locales y transmitían actualizaciones a una estación de trabajo que desempeñaba el papel de una pequeña estación base.

En el segundo, imitan los medidores de Amazon Web Services (AWS), utilizando la nube virtual de componentes elásticos (EC2) para decorar con Greengrass para la capacitación local y utilizan funciones lamba de AWS para la coordinación. Se utilizaron otros servicios de AWS, como IoT Core, S3, DynamodDB y funciones Step, para gestionar la mensajería, el almacenamiento de datos y la orquestación en el entorno simulado.

“Es importante señalar que no utilizamos la red Live 6G”, compartió el profesor Yeo. “En conjunto, nuestros dos prototipos describen cómo ser respaldados por la Coordinación Federada de Nube de Aprendizaje en el borde y cómo asumir que las características 6G, como retrasos muy bajos, alta densidad de dispositivos y redes inteligentes futuras de alto rendimiento, pueden hacer que las actualizaciones sean más rápidas y que ahorren privacidad en muchos dispositivos”.

Los investigadores han evaluado varios modelos, incluida la regresión logística, una red neuronal con barras de alimentación y una red neuronal unidimensional (1D-CNN), un banco ampliamente utilizado en DDS Traffick (CIC-Dedos 2019). Una CNN remanente diseñada para aprender patrones temporales profundos y evitar gradientes es la que mejor rendimiento tiene en el banco de pruebas del dispositivo, con una precisión y regeneración del dispositivo de alrededor del 97,9%.

Es importante destacar que cuando se ejecutó el mismo procedimiento en el prototipo basado en la nube en condiciones experimentales controladas, el rendimiento sigue siendo ampliamente consistente. Al utilizar las pruebas en secuencia, el equipo no encuentra ninguna diferencia estadísticamente significativa entre la precisión, la restauración o la precisión promedio entre las ejecuciones locales y en la nube, resultados alentadores para combinaciones a gran escala.

Las mediciones prácticas fueron igualmente importantes. En los dispositivos Raspberry Pi, el equipo cubre el uso de memoria y CPU, consumos de energía, modelos generales de capacitación y comunicación y rondas de capacitación federadas. La CNN remanente ha proporcionado la detección más poderosa, pero ha recibido más recursos al señalar las compensaciones del mundo real.

Los estudios de escala en 4 a 64 nodos simulados mostraron una rápida transformación y una mejor precisión/retirada, además de publicar la parte cada vez mayor del tiempo dedicado a la comunicación. Estos resultados sugieren que el ancho de banda y la orquestación serán más importantes a medida que este sistema nacional crezca.

Entrene a Grid para detectar los ciberataques sin ver sus datos

Simulación basada en la nube del marco de aprendizaje federado propuesto. La configuración ilustra cómo los clientes virtuales de medidores inteligentes y los servicios de AWS IoT se utilizaron en términos controlados para coordinar la capacitación y la integración de modelos en la nube. Crédito: ciberseguridad (2025). Dos: 10.1186/S42400-024-00350-5

Aunque los resultados son prometedores, el equipo es cuidadoso. Su solución es una estructura de uso de investigación que es válida en prototipos y bases de datos de referencia, no en utilidades implementadas en vivo.

“Nuestra investigación se encuentra en la fase de prueba del concepto, por lo que la aplicación instantánea contiene una estructura y conocimientos experimentales que muestran cómo el aprendizaje federado con la integración en la nube probablemente puede aumentar la detección de infiltración en las redes inteligentes”, dijo el profesor YEO.

Destacó que se destacan los pilotos con datos reales de la red, integrándose con las defensas existentes (desde autenticación hasta tarifa) y alineación con la normativa. El equipo ha visto espacio para comparar familias de modelos como la arquitectura basada en transformadores e incluir estrategias semitéricas (por ejemplo, pseudolobelling) para aprender de grandes cantidades de tráfico etiquetado en redes operativas.

“El 6G, como la conexión densor y el contacto retardado ultraligero, también se desarrollarán ciberataques”, mencionó también el profesor YE. “Necesitamos defensa a la hora de confirmar la información sensible de la red, que puede aprender de forma diferente de los datos locales, que es la promesa de la educación federada, sólo si la sumamos cuidadosamente a la ingeniería y a una validez estricta”.

Para las empresas de servicios públicos, se dirige el valor del término más cercano. Los mapas del estudio son cómo un nivel de identificación de ahorro privado puede combinarse con el actual sistema de narcotización de intrusiones, qué recursos requerirán los dispositivos de borde y cómo se pueden ordenar los servicios en la nube en materia de capacitación y actualizaciones. También destaca los obstáculos iniciales, como el presupuesto de energía, el ancho de banda y la sincronización, que deben abordarse antes del lanzamiento en el mundo real.

Los próximos pasos del equipo de SUTD incluyen la recopilación de conjuntos de datos que aumentan el tráfico de la red (voltaje, corriente), esquemas adaptados que ajustan los modelos al nivel de amenaza y la condición de la red, y buscan energía para dispositivos con recursos conferidos.

“Junto con los socios de servicios públicos, esperamos traducir los prototipos en estudios piloto asociados que midan la calidad de la identificación en el campo, los retrasos y los efectos operativos”, añadió el profesor YE.

Más información:
J. Aumentar la seguridad para las próximas redes inteligentes de radio 6G a través de Githish At Al, Federated Learning y Cloud Solutions. ciberseguridad (2025). Dos: 10.1186/S42400-024-00350-5

Tecnología y diseño de Singapur proporcionados por la universidad.


Cotización: El entrenamiento de Grid para detectar ciberataques sin ver sus datos (2025, 15 de octubre) se recuperó del 1525 de octubre.

Este documento está sujeto a derechos de autor. Ninguna parte puede reproducirse sin permiso por escrito además de cualquier comportamiento justo para estudio o investigación privada. El contenido se proporciona simplemente con el propósito de la información.

Enlace fuente