大家读完觉得有帮助记得关注和点赞!!!
摘要
将生成式人工智能(GenAI)集成到6G网络中有望带来显著的性能提升,但同时也暴露了源于多模态数据处理和自主推理的新型安全漏洞。本文对集成传感与通信(ISAC)、联邦学习(FL)、数字孪生(DT)、扩散模型(DM)和大型电信模型(LTM)中出现的跨领域漏洞提出了统一视角。我们重点介绍了新兴的对抗代理,例如可能操纵6G系统物理层和认知层的被攻陷DT和LTM。为应对这些风险,我们提出了一种自适应进化防御(AED)概念,该概念通过GenAI驱动的仿真和反馈与攻击持续协同进化,结合了物理层保护、安全学习管道和认知层韧性。一项使用基于LLM的流体天线系统端口预测模型的案例研究,证明了GenAI模块对对抗性扰动的敏感性以及所提出防御概念的有效性。最后,我们总结了构建可信、抗量子且自适应的GenAI赋能6G网络所面临的开放挑战和未来研究方向。
1 引言
生成式人工智能(GenAI)正逐渐成为智能移动服务的关键使能技术。数字孪生(DT)等应用允许与物理世界进行实时仿真和交互,而扩散模型(DM)和大型语言模型(LLM)则提供强大的推理和数据生成能力[10599121]。与此同时,第六代(6G)网络被设想为智能基础设施,将支持集成传感与通信(ISAC)、边缘/云卸载和分布式学习,创建对自动驾驶汽车、智能工厂和沉浸式服务至关重要的感知-通信-计算循环[xu2024large]。6G与GenAI的融合是相辅相成的。前者为训练和部署复杂GenAI模型提供了所需的超低延迟和密集数据流。反过来,后者有助于无线资源的自适应优化和智能分配。这种协作有望催生一类全新的自主、可扩展和交互式无线生态系统。然而,这种深度集成显著扩大了攻击面。与前几代不同,6G和GenAI之间的界限已经模糊:物理层的扰动可能直接破坏GenAI感知,而中毒模型或恶意提示可能向下传播以破坏连接性[zhao2024generative]。例如,空中恶意传输可能足以误导模型决策,而联邦学习(FL)中的非法设备可能毒化全局模型并降低网络资源分配性能[yazdinejad2024robust]。此外,通过数据投毒和修改训练目标,攻击者能够将后门触发器引入扩散模型[truong2025attacks]。这些动态暴露了传统方法(分别处理无线和GenAI安全)无法解决的漏洞。
现有工作主要研究了无线物理层或对抗性机器学习中的安全挑战,但很少以统一的方式进行。例如,针对窃听和干扰的物理层防御已得到充分研究[zhao2024generative],而对对抗性学习的研究则集中在深度神经网络和FL模型的韧性上[10460991]。最近的综述也讨论了ISAC安全和6G,并且出现了关于可信DT的研究[chai2024generative]。然而,这些工作大多单独处理每种技术,没有分析当ISAC、FL、DT、DM和LTM[11097898]联合部署时漏洞如何传播。此外,对抗性DT或恶意LTM作为主动威胁代理的潜力仍然被忽视,并且在现实6G AI原生架构下对此类跨领域风险的实证验证仍然有限。通过仔细考虑这些问题,研究跨领域攻击和防御对于确保未来无线通信系统及其他系统的可持续性至关重要。该框架必须是自适应的,并建立在无线层和AI层协同设计的原则之上。因此,我们的主要贡献总结如下:
• 我们提出了一种新颖的集成安全架构,涵盖ISAC、FL、DT和LTM,明确展示了局部漏洞如何跨层传播。
• 我们引入对抗性DT和恶意LTM作为主动威胁代理,超越了先前将其视为被动目标的工作,带来了新颖的对抗性威胁模型。
• 我们引入了一种自适应进化防御(AED)概念,使系统能够通过持续的策略生成、基于GenAI的攻击仿真和实时反馈协调与对手协同进化,在动态6G环境下提供长期鲁棒性。
• 使用Port-LLM作为案例研究,我们证明了基于LLM的电信模块极易受到恶意输入操纵,凸显了跨层防御的紧迫性。
• 最后,我们讨论了保护GenAI赋能6G网络的关键挑战和开放问题,包括自适应对手、资源限制、标准化差距,以及量子加速攻击和防御的新兴影响。
2 GenAI代理与6G网络协作的核心使能技术

图1:支持6G网络中GenAI赋能代理的核心使能技术。
将GenAI代理集成到6G网络中建立在多项基础技术之上,这些技术实现了实时感知、分布式智能和同步决策。本节重点介绍图1所示的五个关键使能技术,然后简要讨论它们在支持GenAI辅助的6G网络中的统一作用。
2.1 利用集成传感与通信进行感知
ISAC支持在共享无线电资源上进行传感和通信,使GenAI代理能够通过无线基础设施直接感知其物理环境[11062661]。这种协作允许在保持可靠连接的同时收集实时多模态数据,支持自动驾驶、机器人平台和工业自动化等应用。此外,多模态融合在这些环境中尤为关键,因为代理必须在不确定性下安全运行[xin2024novel]。然而,由于ISAC输出可以直接馈送到GenAI推理循环,即使是轻微的输入操纵也可能降低感知和控制能力。
2.2 用于分布式智能的联邦学习
FL使得GenAI代理之间能够进行分布式、保护隐私的模型训练,而无需交换原始数据[huang2024federated]。每个代理在设备特定数据上进行本地训练,仅传输模型更新或梯度,从而减少通信开销并保护敏感信息。边缘服务器或云节点定期将这些更新聚合到全局模型中,使得FL适用于大规模、带宽受限的6G部署。然而,FL的分布式特性也使其容易受到投毒攻击和对抗性操纵,这些攻击可能通过聚合过程传播。因此,安全聚合协议和异常检测对于维持可靠的分布式智能至关重要。
2.3 用于同步的数字孪生
DT是物理环境的动态虚拟副本,通过ISAC衍生的传感数据和其他来源持续更新[chai2024generative]。它们可以提供一个共享的认知主干,使GenAI代理能够验证观察结果、预测动态并在异构系统间协调行动。在无人机(UAV)群或工业机器人等多代理场景中,DT有助于维持同步决策并增强韧性。然而,如果被操纵, altered DT状态可能误导感知和协调,引发级联故障。因此,确保DT框架内的可信度验证和异常检测至关重要。
2.4 用于数据生成和环境建模的扩散模型
DM正在成为6G赋能AI管道中的强大生成工具[zhang2024denoising]。除了合成数据生成,DM还可以捕获无线环境的随机特性,例如毫米波和太赫兹信道,从而为波束成形、资源分配和移动性管理提供鲁棒的仿真。在网络边缘,条件DM还支持设备端数据增强,扩展本地数据集以提高FL性能,同时保护隐私。然而,对合成数据的依赖引入了新的漏洞:被攻陷的生成模型可能产生中毒或误导性样本,破坏系统可靠性。因此,需要持续验证和监控基于扩散的管道。
2.5 用于领域特定认知的大型电信模型
LTM将领域特定的电信知识嵌入到6G网络的推理、优化和决策中[11097898]。LTM基于协议规范、性能日志、用户行为数据和多模态传感输入进行训练,支持智能调度、异常检测和跨层优化。根据延迟和资源约束,LTM可以作为轻量级模型部署在设备上、作为中型模型部署在边缘,或作为大规模引擎部署在云端。虽然LTM提供可解释性和领域基础,但它们也面临攻击面:对抗性提示、中毒更新和被操纵的数据可能误导决策并降低服务质量。随着LTM成为GenAI辅助6G网络的认知引擎,提示过滤、异常检测和完整性验证等保障措施至关重要。
3 针对单个组件的攻击策略

图2:在6G赋能环境中针对感知、学习和推理组件的跨领域攻击路径。
在GenAI辅助的6G网络中,多模态感知、分布式学习、生成建模和认知推理的集成显著扩大了攻击面。对手可以同时利用物理层的漏洞、破坏学习过程并操纵推理机制。本节探讨了使能GenAI代理与6G网络协作的核心技术的潜在弱点。
3.1 对传感和通信信号的攻击
支持ISAC的感知使GenAI代理容易受到数字预处理之前或期间引入的有害更改的影响。由于射频信号是广播的且传感器在开放环境中运行,攻击者可以通过空中方式扰动多模态输入以绕过传统防御。一种方法是注入特制波形,使用快速梯度符号法(FGSM)、投影梯度下降(PGD)或Carlini & Wagner(C&W)攻击等算法创建微小扰动,应用于白盒或基于迁移的场景。这些波形旨在扭曲感知特征同时保持功率效率,可以通过物联网设备或被攻陷节点传输,以实时偏置感知和决策。另一种方法涉及重放和信号伪造攻击,这些攻击利用了ISAC模块的时间一致性假设。对手可以记录合法信号并重新传输过时或修改的版本,使系统感知与现实物理环境失步。此类攻击通常是黑盒攻击,使其既实用又难以检测。例如,如图2所示,在无人机群中,恶意无人机可能注入伪造信号以误导其他无人机,引发整个编队的级联错误。类似地,在传感器网络中,对抗节点可能提供过时数据以误导自动驾驶汽车,可能导致不安全决策。
3.2 对联邦学习和扩散模型的攻击
在GenAI辅助的6G-ISAC系统中,FL通过不可靠的无线链路聚合更新,而DM在边缘生成或增强数据。它们的去中心化和部分不可信性质引入了多个攻击向量。为了破坏FL,对手可能执行标签翻转攻击,即不正确的标签会改变全局决策边界。这在非独立同分布数据分布下尤其有害,因为难以将异常梯度与自然变异区分开来。模型投毒攻击通过精心设计保持在范数界限或内积度量内的梯度来利用鲁棒聚合器,从而绕过检测甚至嵌入在特定触发器下激活的后门。DM面临独特的威胁,因为对噪声调度、评分网络或条件向量的扰动可能生成中毒的合成数据,从而降低后续训练的性能。此外,无数据和梯度泄漏攻击利用了FL中梯度的暴露。使用梯度反演或侧信道分析,对手可以在不直接访问原始ISAC数据的情况下重建代理输入或精心制作恶意更新。这些攻击向量可以相互加强:被攻陷的DM可以持续向FL提供中毒数据,而被破坏的FL更新会降低未来DM训练的性能。这种自我强化的循环侵蚀了数据质量和模型可信度,强调了跨无线通信生态系统进行端到端防御的必要性。
3.3 对大型电信模型的攻击
LTM作为GenAI辅助6G系统中的认知层,将网络控制信号、传感反馈和用户提示集成到统一的决策管道中。这一角色使LTM暴露于输入时操纵和训练时投毒。在输入层面,提示注入和越狱攻击利用了LTM的上下文驱动特性。由于保障措施通常依赖于协议或参数约束而没有密码学保护,嵌入在传感器元数据、控制消息或DT状态中的恶意指令可以覆盖安全策略。一旦被处理,LTM可能泄露敏感数据或禁用关键保护。在训练层面,数据投毒攻击在持续学习或FL设置中是一个主要威胁。即使是小部分损坏的数据,例如错误标记的对抗性梯度,也可能改变模型边界或植入在特定标记或信号下激活的后门。最后,推理操纵攻击改变了推理过程本身。通过篡改提示模板、控制指令或DT状态日志,对手可以重定向LTM推理,而不会在损失指标或梯度统计中触发异常。尽管输出可能看起来有效,但模型实际上可能在执行恶意目标,损害网络可靠性和可信度。

图3:统一的跨层框架,说明对抗行为如何跨ISAC、FL、DT和LTM传播。
3.4 攻击策略总结
跨感知、学习和推理层描述的攻击揭示了GenAI辅助6G网络中多领域且相互加强的威胁态势。在物理层,对手通过扰动、重放或伪造来利用无线信号的广播特性,以误导ISAC模块。在学习层,FL更新和DM通过标签翻转、投毒或梯度泄漏被破坏,创建反馈循环,随着时间的推移降低模型完整性。最后,在认知层,LTM暴露于提示注入、数据投毒和推理操纵,破坏了决策可靠性和网络可信度。总的来说,这些威胁凸显了对跨层安全框架的迫切需求,该框架需要考虑6G系统中物理信号、学习管道和高级推理之间的相互依赖性。
4 GenAI赋能6G网络的跨领域攻击
本节介绍GenAI赋能6G网络的统一框架。如图3所示,该架构集成了两个核心组件:DT和LTM。为简单起见,我们将框架定义为三层:
• 本地(物理)层: 专注于ISAC操作。
• 边缘/云层: 负责卸载、同步和虚拟化。
• 认知层: 支持推理和高级决策。
该框架建立在一个紧密耦合的感知、学习、生成和推理循环之上,该循环在设备、边缘服务器和云基础设施之间无缝运行。当存在对手时,他们也可以利用DT和LTM来生成复杂的攻击,导致攻击策略和防御机制之间的动态竞争。
4.1 标准操作工作流
在本地层,诸如无人机、分布式传感器和工业机器人等设备持续产生实时多模态数据。这些数据在附近的边缘服务器进行处理以减少延迟和计算负担,并有选择地卸载到云服务器进行大规模分析和长期知识存储。DT提供物理环境的同步虚拟副本,实现预测建模、资源优化和服务的主动编排。与此相辅相成,LTM作为认知引擎,融合多模态流、控制信号、传感反馈和上下文提示,以提供高级推理和面向任务的决策支持。通过这种分层和互连的设计,数据在ISAC模块、边缘/云智能、DT和LTM之间无缝流动。因此,诸如无人机群、联网车辆和工业机器人等自主系统以更高的准确性、效率和响应能力运行,为可扩展和韧性的下一代无线服务奠定了基础。
4.2 对抗性被攻陷的操作
优化性能的相同反馈机制在被对手利用时,也可能为级联故障创造路径。攻击面横跨所有三层:
• 本地层: 对手可能注入扰动、重放过时信息或毒化数据,直接扭曲ISAC输出。
• 边缘/云层: 通过窃听或冒充客户端,攻击者可以重构流量、实施基于梯度的攻击或有选择地干扰通信链路。这些行动使DT与物理世界失步,导致误导性状态。
• 认知层: 恶意提示或被污染的训练管道会导致有偏的推理过程,最终损害认知决策的可靠性。
重要的是,攻击者的DT和LTM可用于设计和测试攻击场景,猜测防御将如何响应,并找出绕过它们的方法。信号失真、DT失步和中毒推理的综合影响通过耦合的感知-学习-生成-推理循环传播。最终,这会产生被破坏的驱动决策,损害无人机群、联网车辆、工业机器人和其他智能6G赋能服务的安全性、自主性和可信度。
5 自适应进化防御概念
在现代无线和AI赋能系统中,对手迅速进化以绕过防御,这就提出了一个关键问题:系统何时仍然是安全的?因此,我们通过操作性能界限来定义安全性:上限反映了部署防御下的理想性能,而下限设定了确保服务连续性的最低可接受水平。如果系统在任何攻击下的性能都保持在此下限之上,则系统是安全的。这将目标从消除所有威胁(这是不可能的)转变为保证韧性。为了实现这一目标,我们提出了AED概念,如图4所示,它利用协同进化来动态调整防御,并在GenAI辅助的6G网络中保持对进化对手的鲁棒性。
5.1 进化环境
在黑盒设置中,基于初始化的攻击基本上无效,迫使对手学习并调整其策略,这可以看作是一个进化过程。对手利用GenAI通过重构和窃听等技术发现漏洞,同时针对训练和推理阶段。因此,系统不仅需要防御,还需要持续学习以实时缓解攻击。由于防御和攻击方法都不完美,唯一可行的策略是启用自适应的、自我进化的防御机制,以在动态环境中保持鲁棒性。攻击者和防御者之间的这种协同进化过程定义了我们所谓的进化环境。

图4:提出的AED概念概述。
5.2 自适应进化防御:目标与关键组件
AED概念的主要目标不是完全消除攻击,因为这实际上不可行。相反,它旨在确保系统的鲁棒性持续保持在定义的下限阈值之上。这种方法保证,无论攻击的强度或复杂性如何,系统的性能下降都保持在可接受的范围内。因此,AED充当了一个主动且自我调整的盾牌,在高度对抗和不确定的6G环境中提供长期韧性。为实现此目标,AED作为一个持续的进化循环运行,包含三个相互关联的组件:
• 策略生成器(PG): 借鉴进化学习原理,PG自我指导跨层防御策略的自适应搜索和优化。LTM提供结构性先验,约束PG的搜索空间,确保进化出的策略在物理上可行且可部署。为防止收敛到过度特化且对进化攻击敏感的防御策略,PG通过扰动和重组先前鲁棒的解决方案来定期注入策略多样性。此外,为应对非平稳无线条件,PG由基于DM的动态DT引导,该DT预测未来可能的传播环境和攻击模式。这使得PG能够在对手行动之前进化防御,而不是仅在性能下降发生后做出反应。
• 基于GenAI的适应度评估器(FE): FE充当高保真红队引擎,在各种对抗条件下评估候选防御策略,包括基于梯度的扰动、导频污染、选择性干扰和数据投毒。一个物理感知的验证层,由LTM衍生的无线传播和协议行为知识提供信息,确保模拟攻击保持现实性和物理一致性。此外,FE集成了代理自我评估功能,使其能够检测到学习到的攻击模型何时过时,并自主向基于DM的动态DT请求更新的环境仿真。这确保了策略评估与真实、不断演变的威胁态势保持一致。
• 协调器(CO): 作为仿真和部署之间的控制中心,CO管理系统中最具韧性防御策略的安全部署。CO执行分阶段部署并持续监控关键性能指标(KPI),当系统性能接近所需的鲁棒性阈值时,回退到经过验证的基线防御策略。为实现持续适应,CO利用多智能体强化学习控制器,根据反馈实时微调防御行为,同时LTM先验对适应过程进行正则化,以防止不稳定或不可行的策略转变。关键的是,CO集成了代理AI自学习机制,该机制自主识别现有防御知识何时变得不足,制定新的适应目标,并启动新的PG-FE进化周期。这将AED从反应式方案提升为一个持续自我改进、自我激励的防御框架。
这个循环不断重复,创建一个自我改进的安全系统,从每次攻击中学习并逐步增强网络的安全性。基于扩散的环境预测使AED能够预测信道和对手行为的变化,而不是仅在性能下降发生后做出反应。同时,强化学习驱动的在线策略优化在条件演变时保持稳定的鲁棒性,确保协同进化的防御在动态和非平稳的6G环境中仍然有效。然而,在遇到不可预测或全新的攻击模式的情况下,即使在基于DM的预测、LTM引导的先验和DT驱动的环境建模的支持下,AED也不会试图在其置信度之外进行推断。相反,CO会检测到不确定性的增加,并将系统切换到鲁棒的回退模式,在此模式下应用经过验证的稳定防御策略以维持可接受的性能,同时观察并逐步学习新的对抗行为。
6 案例研究:针对无线通信大语言模型的对抗攻击
在本节中,我们评估Port-LLM模型[11203229](一个为流体天线端口预测设计的大语言模型)在攻击者随时间逐渐调整其策略的对抗环境下的表现。这种设置使我们能够观察模型的性能如何随着对手变得更加复杂而下降,以及所提出的AED机制如何响应以恢复和维持性能稳定性。
6.1 对抗策略与评估协议
对手采用基于梯度的对抗攻击来扰动输入信道样本,从而降低Port-LLM的端口预测准确率。攻击者通过观察模型的损失来调整其扰动,使扰动方向在整个训练过程中进化。对手的目标是将模型的准确率推至预定义的阈值以下。
模型评估在每个训练周期结束时进行。在测试期间,对手动态生成基于梯度的扰动,使我们能够评估实时攻击条件下的鲁棒性。该协议提供了一致的度量,以衡量Port-LLM在训练收敛后如何应对日益具有挑战性的对抗输入。


图5:Port-LLM在对抗攻击下的性能以及应用AED后的改进:(a)Port-LLM在进化对抗攻击下的性能。(b)应用AED后稳定性的提高。
6.2 将AED概念集成到Port-LLM案例研究中
为验证AED,我们将其集成到Port-LLM训练框架中。在此设置中,对手应用不断进化的基于梯度的攻击,而候选防御策略首先使用轻量级代理模型进行评估。然后,只有最鲁棒的候选策略才会在DT环境中部署和测试,以减少计算开销。为便于理解,使用AED的防御过程总结在算法1中,其中防御策略通过反馈不断优化。
6.3 结果与讨论
图5(a)说明了在进化攻击下模型准确率的演变,并与正常的Port-LLM进行了比较。在初始阶段,由于训练和测试过程同时进行,正常和受攻击的Port-LLM都表现出相似的波动。在此阶段,攻击仍然无效,因为对手的扰动策略尚未适应模型的行为。一旦训练收敛,正常模型保持约95%的稳定准确率,而受攻击模型在连续的攻击周期中开始显示出明显的性能下降。从第二个攻击阶段开始,与正常模型相比,受攻击的Port-LLM显示出清晰且一致的准确率下降,表明对手逐步改进了其基于梯度的扰动,并 increasingly 损害了模型的预测可靠性。
图5(b)显示了配备所提出AED的Port-LLM模型的性能。与正常的Port-LLM相比,带有AED的模型在训练期间收敛较慢,因为防御机制持续适应潜在的扰动。然而,一旦收敛实现,模型保持了稳定的性能,这表明AED引入了一种权衡:以较慢的收敛速度换取对自适应攻击更强的鲁棒性。
总体而言,AED在动态攻击环境中提供了强大的鲁棒性,因为它持续监控系统性能并通过迭代反馈和与攻击者的协同进化来更新防御策略。这使得AED在对手随时间调整其策略时特别有效。然而,AED需要额外的计算和协调开销,这可能会在部署期间增加延迟和资源消耗。相比之下,传统的主动防御方法,如[10944630, 10726638],更简单,实现效率高,并且在攻击模式已知且稳定时有效。但是,它们一旦部署就缺乏灵活性,并且在面对不断演变或未知的攻击策略时可能迅速失效。因此,AED以复杂性为代价提供长期韧性,而主动防御提供效率但适应性有限。
6.4 经验教训
本案例研究证实,基于LLM的无线预测器对对抗性扰动高度敏感,尤其是在攻击者随时间进化的情况下。虽然主动防御仅在稳定和可预测的威胁条件下有效,但AED通过基于实时反馈持续调整其防御策略来保持鲁棒性。因此,自适应的、协同进化的防御机制对于保护AI原生6G系统至关重要。
算法1 使用AED的Port-LLM训练
1: 输入: Port-LLM模型, 数据集 𝒟_ch, DT, LTM, 阈值 𝒯
2: 输出: 受防御的Port-LLM模型, 稳定的防御策略 D∗.
3: while AED处于激活状态 do
4: if 未检测到攻击 then
5: PG: 通过LTM生成防御集 𝒟 和攻击集 𝒜。
6: FE: 训练/更新轻量级代理模型以预测KPI(端口准确率)。仅对 𝒜 和 𝒟 中的前k个候选在DT上进行验证;其他跳过。
7: while 准确率 < 𝒯_min do
8: PG: 通过调整关键参数来优化前k个防御策略。
9: FE: 基于准确率影响评估候选策略。
10: CO: 执行安全部署和实时防御调整,将观察到的网络条件反馈给PG。
11: CO: 当准确率 ≥ 𝒯_min 时保存稳定配置。
12: FE: 针对 𝒟 中合格的策略增强 𝒜 中的候选攻击。
13: PG: 通过LTM生成更合适的防御策略。
14: 基于DT观察进行更新;重复自我进化的AED过程。
15: else
16: CO: 冻结非关键更新并限制访问。
17: FE: 识别攻击类型、范围和影响级别。
18: PG: 从LTM和DT检索紧急防御策略。
19: FE: 在检测到的攻击下评估当前防御。
20: while 准确率 < 𝒯_min do
21: PG: 调整 𝒟 以提供更强的保护。
22: FE: 通过DT反馈测试更新后的防御。
23: if 准确率 ≥ 𝒯_min then
24: CO: 保存稳定配置;返回正常模式。
25: FE: 记录攻击痕迹以供后续分析和再训练。
7 挑战与开放问题
尽管最近取得了进展,但保护GenAI赋能的6G网络仍然是一个开放且不断演变的问题。若干挑战和开放问题总结如下:
• 供应商和平台之间缺乏标准化阻碍了互操作性和可信模型的交换,强调了对统一安全协议和跨领域监管框架的需求。
• 大多数现有评估仍然是基于仿真的,强调需要开放、大规模的测试平台和标准化基准,以在现实的ISAC-6G条件下验证对抗攻击和防御。
• 随着来自用户和传感器的多模态数据被集成到大型生成模型中,隐私和透明度仍然是重大挑战。
• AED概念提供了强大的适应性,但需要密集的计算和能源资源。持续训练、大规模仿真和实时策略更新可能迅速超过边缘设备的能力,尤其是在6G网络严格的延迟和功率约束下。
• 随着量子计算的到来,攻击者将能够比以前更快地生成和测试对抗样本。量子计算可以 drastically 缩短破解加密、搜索模型弱点或制作强大扰动所需的时间,对AI驱动的通信系统构成前所未有的风险。
• 未来的防御必须通过将量子辅助训练和优化集成到安全框架中来利用相同的计算优势。可以利用量子并行性来加速模型验证、异常检测和进化策略评估,从而实现针对量子加速攻击的实时适应。
8 结论
本文研究了GenAI赋能6G网络中新兴的安全风险,其中感知、学习、生成和推理与无线基础设施紧密耦合。我们引入了跨领域攻击分类法,分析了局部被攻陷如何跨ISAC、FL、DT和LTM组件级联,并概述了一个统一的防御蓝图,该蓝图将物理层强化与专注于AI的保障措施相结合。展望未来,安全可靠的GenAI驱动的6G服务将取决于安全与性能的系统级协同设计、轻量级且可扩展的保护机制,以及实时跨层检测和归因。推进这些方向,同时结合严格的信任验证和针对普适传感与DT的保护隐私设计,对于构建韧性的下一代无线网络至关重要。

被折叠的 条评论
为什么被折叠?



