SOBRE 6G-SOC

Introducción

Los servicios de computación y red aplicados a los servicios extremo a extremo de las redes B5G y 6G (ej., aplicaciones holográficas, realidad aumentada en tiempo real, servicios hiperconectados, etc.), han ganado recientemente un gran impulso debido a la forma en que las personas y las máquinas se comunican.

Contexto y retos

Por suerte, los avances en la investigación cognitiva y de inteligencia artificial (IA) están permitiendo proveer de capacidades más autónomas, inteligentes, seguras y autoconscientes tanto a los propios servicios y sistemas, como a todas las capas de orquestación que los gobiernan. Además, se espera que la próxima generación de infraestructuras de comunicaciones basadas en B5G y 6G, integre la tecnología IoT, y desbloquee niveles sin precedentes de conectividad y servicios verticales evolucionados mediante la (re)ingeniería de todos sus componentes y características [Nguyen et al.]. Sin embargo, estas tecnologías futuras presentan grandes desafíos en seguridad, privacidad y confianza [Ahmad et al.] [Nguyen et al.].

Todo el ecosistema que rodea estos escenarios, cada vez más complejos y sensibles a las características de red y con mayor superficie de amenazas (y riesgos), hace que sea un desafío garantizar todas las propiedades de seguridad deseadas en las diferentes capas y componentes. La seguridad tiene un impacto y tiene un coste asociado, por lo que debe considerarse como una propiedad inherente del diseño y la orquestación de dichos servicios confiables.

Propuesta 6G-SOC

El 6G-SOC abordará estos desafíos mediante la introducción de un framework SOC holístico e inteligente, especialmente diseñado para redes B5G/6G, que aprovecha mecanismos de ML e IA para detectar y reaccionar dinámicamente a la superficie de amenazas en todas las capas y segmentos de red (IoT-Edge-Fog-Core-Cloud).

En este sentido, es necesario abordar el problema de la detección de anomalías basada en IA desde una visión escalable y descentralizada que permita minimizar riesgos de privacidad en el aprendizaje computacional, siguiendo una aproximación basada en Federated Learning (FL) [McMahan et al.].

A diferencia de modelos de IA tradicionales, con FL no es necesario compartir datos reales de los dispositivos para calcular el modelo de inferencia IA, lo que permite proteger la privacidad. En su lugar se comparten porciones del modelo computacional aprendido localmente.

Orquestación y ciclo de vida

Este nuevo framework SOC inteligente aspira a garantizar un entorno seguro, confiable y con preservación de privacidad para respaldar servicios B5G/6G a lo largo de todo el device-edge-cloud-continuum en redes heterogéneas multidominio.

Además del cumplimiento de estándares y protocolos, incorpora mecanismos de orquestación de seguridad automáticos basados en modelos cognitivos para atender todo el ciclo de vida, desde la incorporación del servicio-dispositivo hasta las operaciones en tiempo de ejecución.

Esta orquestación gestiona ciclos SOAR (Security Orchestation Automation Response) [Soar] de forma concurrente en múltiples niveles y segmentos de red.

Líneas clave del framework

Por lo tanto, es imperativo el diseño de una serie de soluciones innovadoras para redes B5G/6G integradas en un framework SOC que permitan:

Orquestación inteligente de seguridad en sistemas y redes 6G, basada en ciclos cognitivos y automáticos SOARs

Conciencia situacional y análisis de riesgos en redes 6G con monitorización y datos de telemetría

Aprendizaje federado con preservación de privacidad para detección basada en IA de amenazas y anomalías

Compartición privatizada y automática de CTI en redes 6G multi-tenant y multidominio

Referencias

  1. [Nguyen et al.] T.D. Nguyen, S. Marchal, M. Miettinen, H. Fereidooni, N. Asokan, A.-R. Sadeghi, D"iot: A federated self-learning anomaly detection system for IoT, in: 2019 IEEE 39th International Conference on Distributed Computing Systems, ICDCS, IEEE, 2019, pp. 756-767.
  2. [Ahmad et al.] Ahmad, I., Kumar, T., Liyanage, M., Okwuibe, J., Ylianttila, M., & Gurtov, A. (2018). Overview of 5G security challenges and solutions. IEEE Communications Standards Magazine, 2(1), 36-43.
  3. [McMahan et al.] B. McMahan, E. Moore, D. Ramage, S. Hampson, B.A. y Arcas, Communication-efficient learning of deep networks from decentralized data, in: Artificial Intelligence and Statistics, PMLR, 2017, pp. 1273-1282.
  4. [Soar] Laird, J. E. (2019). The Soar cognitive architecture. MIT press.