Viditelné světelné komunikace (VLC) představují rychle se rozvíjející oblast, která čelí výzvám klasických rádiových systémů a zároveň nabízí inovativní alternativy pro přenos dat. VLC využívají světelné diody (LED) k přenosu informací, přičemž světlo, které je běžně využíváno k osvětlení, slouží zároveň jako médium pro bezdrátovou komunikaci. Tento přístup nejenže umožňuje využití již existující infrastruktury, ale také řeší problémy s přetížením rádiového spektra.
Jedním z klíčových technických aspektů VLC je modulace signálu. Zvláštní pozornost získala ortogonální frekvenční multiplexace (OFDM), která umožňuje vysokou přenosovou rychlost a efektivní využití šířky pásma. Nicméně vysoký poměr špičkového výkonu k průměrnému (PAPR) u OFDM představuje zásadní problém, zejména v systémech, kde je nutné řízení jasu – například ve vnitřním osvětlení. Řešením může být omezené ořezávání signálu nebo bitové zatížení jednotlivých subnosných, které snižuje PAPR při zachování kvality přenosu.
V rámci lokalizačních technologií se VLC začíná prosazovat jako alternativa k Wi-Fi, GNSS nebo infračerveným systémům. Díky vysoké směrovosti a rozlišitelnosti světelných zdrojů umožňují světelné systémy určování polohy s centimetrovou přesností. Různorodost přístupů – od použití úhlově rozdílných vysílačů až po nasazení evolučních algoritmů při rozmístění světelných majáků – ukazuje flexibilitu VLC v prostředích, kde tradiční rádiové systémy selhávají.
Současné výzkumy směřují také k využití vícebarevných LED a systémů s více vysílači, které umožňují současný přenos více signálů bez interferencí. V kombinaci s technikami jako je preekvalizace, modulace PAM-4 či superponovaná pulzní amplitudová modulace se otevírá prostor pro přenosové rychlosti přesahující 400 Mbit/s. Tyto přístupy zároveň respektují omezení běžně dostupných LED a ovladačů, čímž se zvyšuje praktičnost a udržitelnost technologie.
Viditelné světelné komunikace si nacházejí své uplatnění i v robotice a autonomních systémech. Použití VLC pro lokalizaci robotů v reálném čase a mapování vnitřních prostor pomocí RGB-D kamer či SLAM algoritmů ukazuje, jak lze integrovat osvětlovací a komunikační systémy do jednoho funkčního celku. Takový přístup výrazně snižuje hardwarové nároky a zvyšuje spolehlivost i v prostředích s vysokým rušením rádiových signálů.
Je důležité porozumět, že klíčovým benefitem VLC není pouze vysoká přenosová kapacita, ale také inherentní bezpečnost díky nemožnosti průchodu světla přes neprůhledné překážky. To přináší výhody zejména v citlivých prostředích, kde je nutné zabránit úniku dat mimo kontrolované prostory. Zároveň lze snadno omezit dosah komunikace prostým omezením světelného kuželu nebo jeho odstíněním.
V porovnání s tradičními rádiovými technologiemi má VLC výhodu v hustých indoorových sítích, kde je možné pomocí optických hotspotů dosáhnout extrémně vysokých datových rychlostí. Vývoj mobilních VLC systémů navíc otevírá cestu k jejich implementaci do smartphonů, notebooků a nositelných zařízení, což by mohlo zásadně proměnit způsob, jakým chápeme mobilní konektivitu.
Důležité je také pochopit, že i přes slibné výsledky existují omezení, která musí být překonána pro širokou adopci VLC. Například vliv ambientního světla, fyzické překážky, omezený dosah a potřeba přímé viditelnosti mezi vysílačem a přijímačem. Vyžaduje to adaptivní modulační schémata, pokročilé detekční algoritmy, sofistikované řízení směrovosti světelného toku a zároveň přizpůsobení architektury vnitřního osvětlení.
Jak fungují klíčové síťové funkce a správa v 5G infrastruktuře?
Virtualizace sítí, zejména pomocí platformy OpenStack, zajišťuje provoz na úrovni virtuálních strojů a kontejnerů. Součástí této architektury je Virtual Infrastructure Manager (VIM), který umožňuje nejen správu fyzické a virtuální infrastruktury, ale také koordinuje komunikaci mezi jednotlivými virtuálními síťovými funkcemi (VNF). Pro vytváření virtuálních kanálů v cloudových prostředích se využívají softwarově definované sítě (SDN). Evropský telekomunikační institut ETSI navrhuje různé popisy (deskriptory), které poskytují metadata potřebná pro správu životního cyklu a monitorování virtuálních sítí. Například Network Service Descriptor (NSD) představuje souhrnné informace o síťové službě včetně všech komponent VNF a událostí během jejího životního cyklu. Podobně VNF Descriptor (VNFD) detailně popisuje schopnosti dané virtuální síťové funkce, její nasazení v prostředí virtuálních strojů nebo kontejnerů a základní hardwarové požadavky, například minimální kapacitu CPU. Celý balíček služeb zahrnuje NSD, VNFD a další artefakty jako jsou obrazy virtuálních strojů, které umožňují distribuci a aktivaci síťových služeb v rámci platformy MANO.
Ve světě open-source i komerčních projektů existuje několik implementací MANO rámce podle specifikací ETSI, mezi nejznámější patří Open-Source MANO (OSM), ONAP, OpenStack Tacker, OpenBaton či SONATA.
V jádru 5G sítí stojí klíčová síťová funkce User Plane Function (UPF), jež zajišťuje komunikaci s vnějšími datovými sítěmi, například s internetem. UPF směruje uživatelská data, aplikuje pravidla kvality služeb (QoS) a podporuje mobilitu uživatelů nejen v rámci jedné rádiové sítě, ale i mezi různými typy přístupových sítí. Tato funkce využívá Vector Packet Processing (VPP) pro efektivní zpracování paketů, přičemž zachovává kompatibilitu s nástroji pro kontrolu paketů, jako jsou Shallow Packet Inspection (SPI), Deep Packet Inspection (DPI), NAT či DNS snooping. Důležitým prvkem je, že standardizační organizace 5G dohodly integraci DPI přímo v UPF.
UPF je podporováno Session Management Function (SMF), která spravuje PDU session, zajišťuje modifikace uživatelských spojení a předává bezpečnostní politiky. Zásadní je i Policy Control Function (PCF), která formuluje pravidla pro politiky a účtování a spolupracuje s SMF při implementaci těchto pravidel. Další důležitou funkcí je Access and Mobility Management Function (AMF), která se stará o řízení připojení a mobilitu, šifrování NAS zpráv a inicializaci autentizace pomocí AKA protokolu, obdobného jako u starší EPC infrastruktury.
SMF spolupracuje rovněž s Unified Data Management (UDM), který uchovává informace o profilu uživatele a provádí výpočty autentizačních dat a klíčů ve spolupráci s Authentication Server Function (AUSF). Autentizace v 5G je navržena tak, aby byla otevřená a flexibilní, podporuje protokol Extensible Authentication Protocol (EAP) a není závislá pouze na 3GPP sítích, ale i na sítích typu Wi-Fi či kabelových připojeních. Autentizace se realizuje přes AUSF a SEAF, které spolu koordinují výměnu autentizačních požadavků a kontrolu oprávnění.
Další vrstvou zabezpečení je Network Exposure Function (NEF), která vystavuje informace o dostupných síťových funkcích externím aplikacím přes zabezpečené protokoly s TLS certifikátem a autorizaci na bázi OAuth. Tento mechanizmus zajišťuje bezpečný přístup třetích stran, které musí projít autentizací a autorizací před získáním přístupu k funkcím sítě.
Je zásadní pochopit, že 5G síť není jen o rychlosti a kapacitě, ale především o složité správě a orchestrace různorodých funkcí, které musí spolupracovat bezchybně, aby bylo možné zajistit vysokou úroveň bezpečnosti, správy a škálovatelnosti. Síťové funkce jsou vzájemně propojené přes standardizované rozhraní, což umožňuje dynamické nasazování služeb a jejich bezpečné provozování.
Endtext
Jak navrhnout model pro detekci malwaru v IoT za použití geometrických metod a samo-učení
V oblasti kybernetické bezpečnosti, zejména v kontextu zařízení Internetu věcí (IoT), je stále důležitější vytvářet modely, které dokážou efektivně a správně detekovat malware, přičemž musí pracovat na zařízeních s omezenými výpočetními prostředky. Výzvou je nejen zajistit přesnost klasifikace, ale také odolnost proti záměrným pokusům o manipulaci s testovacími daty – tzv. adversariálním útokům. Pro dosažení maximální přesnosti klasifikátoru na původním a adversariálně upraveném testovacím souboru je nutné optimalizovat hodnoty parametrů modelu. Tento proces zahrnuje nalezení optimálních parametrů, které minimalizují chyby klasifikace, a maximalizují přesnost v případě různých podmínek.
V tomto kontextu se klade důraz na optimalizaci výběru parametrů, jako jsou pravdivé pozitivní (TP), pravdivé negativní (TN), falešné pozitivní (FP) a falešné negativní (FN) hodnoty pro každý klasifikační úkol. Cílem je dosažení maximální hodnoty makro-průměrné přesnosti (Acc), což je definováno vzorcem, který zohledňuje všechny typy chyb v klasifikaci, a následně optimalizace těchto parametrů za účelem dosažení nejlepšího výkonu modelu.
Pro dosažení této přesnosti bylo navrženo několik klíčových výzkumných úkolů. Mezi ně patří generování trénovacích dat z heterogenních IoT platforem a operačních systémů, návrh modelu a metody trénování pro robustní klasifikaci malwaru založenou na teorii kódování informací a geometrické regularizaci, a následné porovnání výsledků s tradičními přístupy a výsledky získanými jinými výzkumníky.
Pro popis pozorování a charakteristik trénovacích dat bylo navrženo reprezentovat binární spustitelné soubory jako obrázky. Tato technika, vyvinutá pro analýzu malware v předchozích výzkumech, byla upravena pro tento účel tak, že místo jednosložkových obrazů byly vytvořeny trojkanálové RGB obrázky podle specifického algoritmu. Výběr šířky a výšky obrázku závisí na počtu bajtů ve spustitelném souboru, a pro tuto úpravu byl použit výpočet, který umožňuje převod binárního souboru na obrazovou reprezentaci vhodnou pro analýzu.
Další klíčovou součástí návrhu modelu je využití efektivní architektury, jako je MobileNet, pro extrakci rysů. MobileNet je ideálním řešením pro úkoly rozpoznávání obrazů na zařízeních s omezenými výpočetními prostředky, což je častý požadavek v oblasti IoT. Kromě toho, použití Global Average Pooling a struktury s pseudo-hypersférickými rozhodovacími hranicemi zlepšuje přesnost klasifikace, zejména v heterogenních datech, kde je kladeno důraz na jasné oddělení mezi třídami škodlivého a neškodlivého softwaru. Tento přístup také zajišťuje vyšší odolnost proti adversariálním útokům, které se pokoušejí využít slabin v rozhodovacích hranicích.
Pro dosažení vyšší přesnosti byla do modelu implementována metoda regularizace pomocí Dropout vrstvy, která pomáhá snížit riziko přetrénování. Konečná rozhodnutí jsou generována pomocí vrstvy sigmoidální aktivace a radikálně-bázové funkce (RBF), která určuje příslušnost objektu k určité třídě. Třídy jsou separovány v binárním Hammingově prostoru pomocí hypersférických rozhodovacích hranic. Tyto hranice jsou definovány prototypovými vektory, které určují střed optimálního "kontejneru" pro každou třídu, a poloměrem tohoto kontejneru v jednotkách Hammingovy vzdálenosti.
Pokud jde o metodu trénování, tradiční přístupy obvykle zahrnují přidání dense vrstvy se softmax normalizací výstupu a použití metody zpětné propagace s optimalizátorem, jako je Adam, a funkcí ztráty typu křížové entropie. Navrhovaná metoda trénování se však zaměřuje na samo-učení, což je klíčové pro efektivní využití velkého množství neoznačených trénovacích dat v první fázi. V kombinaci s technikami, jako je Deep Hashing a kódování tříd (Target Coding), umožňuje modelu lépe porozumět a oddělit podobné, avšak odlišné třídy, což je zásadní v případech, kdy malware podstoupí jen malé modifikace.
Metoda trénování také zajišťuje optimalizaci kompaktnosti a poloměrů hypersférických hranic pro každou třídu, což maximalizuje prostor mezi třídami a zajišťuje větší odolnost proti adversariálním útokům. Tento přístup je obzvláště důležitý v IoT prostředí, kde je potřeba vyvážit výpočetní efektivitu s požadavky na přesnost a spolehlivost detekce malwaru. V předchozích studiích bylo prokázáno, že tato metoda výrazně zvyšuje odolnost modelu proti útokům, které se snaží manipulovat s originálními daty.
V první fázi trénování hraje kontrastní učení klíčovou roli v pomoci modelu lépe pochopit rozdíly mezi podobnými, ale odlišnými třídami. Tato technika je zvláště užitečná při zpracování vysoce variabilních dat, jako jsou vzorky malwaru, které byly jen mírně upraveny. Začlenění binárních prototypů tříd v pozdějších fázích trénování přidává další vrstvu robustnosti do modelu. Tento přístup se ukázal jako efektivní při minimalizaci chyb klasifikace i v případech, kdy jsou data narušena adversariálními útoky.

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский