The Model Inversion Eavesdropping Attack in Semantic Communication Systems

要約

近年、通信効率の優位性から意味論的コミュニケーションが注目を集めています。
セマンティック通信は生のメッセージから意味を抽出するために深層学習に依存しているため、深層学習モデルを標的とした攻撃に対して脆弱です。
この論文では、セマンティック通信システムにおけるプライバシー漏洩のリスクを明らかにするために、モデル反転盗聴攻撃 (MIEA) を紹介します。
MIEA では、攻撃者はまずセマンティック通信システムによって送信されている信号を盗聴し、次にモデル反転攻撃を実行して、ホワイト ボックスとブラック ボックスの両方の設定が考慮された生のメッセージを再構築します。
評価結果は、MIEA がさまざまなチャネル条件下で生のメッセージを良好な品質で正常に再構築できることを示しています。
次に、安全な意味論的通信を達成するために、MIEA を防御するためのランダムな置換と置換に基づく防御方法を提案します。
我々の実験結果は、MIEAの防止における提案された防御方法の有効性を実証しています。

要約(オリジナル)

In recent years, semantic communication has been a popular research topic for its superiority in communication efficiency. As semantic communication relies on deep learning to extract meaning from raw messages, it is vulnerable to attacks targeting deep learning models. In this paper, we introduce the model inversion eavesdropping attack (MIEA) to reveal the risk of privacy leaks in the semantic communication system. In MIEA, the attacker first eavesdrops the signal being transmitted by the semantic communication system and then performs model inversion attack to reconstruct the raw message, where both the white-box and black-box settings are considered. Evaluation results show that MIEA can successfully reconstruct the raw message with good quality under different channel conditions. We then propose a defense method based on random permutation and substitution to defend against MIEA in order to achieve secure semantic communication. Our experimental results demonstrate the effectiveness of the proposed defense method in preventing MIEA.

arxiv情報

著者 Yuhao Chen,Qianqian Yang,Zhiguo Shi,Jiming Chen
発行日 2023-08-08 14:50:05+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.IT, cs.LG, eess.IV, math.IT パーマリンク