Zum Inhalt

Fortifying 5G network slices using a trust-based secure federated learning framework for attack detection and classification

  • 31.10.2025
  • Regular Paper

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The rapid evolution of 5G has revolutionized communication by offering high-speed connectivity and supporting various applications. An essential feature of 5G networks is network slices, which enable the creation of multiple virtualized and independent networks on a shared physical infrastructure to provide a dynamic range of services for specific use cases. However, this flexibility also poses significant security challenges, such as Denial of Service (DoS), Distributed Denial of Service (DDoS), Injection, Malware, and Man-in-the-middle (MITM), to network slices. In addition, existing Machine Learning (ML) and Deep Learning (DL) based approaches cannot adapt to network slices’ distributed and dynamic nature, posing privacy threats. Unlike conventional methods, Federated Learning (FL) presents a more advanced alternative with enhanced security and privacy. However, FL aggregation processes remain vulnerable to several attacks, including model poisoning, data poisoning, and Byzantine attacks. Addressing them is essential for unlocking FL’s complete potential. This paper proposes a trust-based client selection technique to secure FL by ensuring that only trusted, non-malicious clients contribute to global model development. In addition, our proposed secure FL framework uses the ResNet-18 Convolutional Neural Network (CNN) to detect and classify attacks in network slices, achieving 97.36% accuracy in non-malicious environments. The proposed approach significantly outperforms in the presence of 60% and 70% malicious clients, and demonstrates 93.35% and 56.38% accuracy, respectively. These results highlight the effectiveness of our secure FL framework for detecting and classifying attacks in network slices, even in the presence of malicious clients. Furthermore, an experimental analysis on the Edge-IIoT dataset demonstrates the generalizability and robustness of the proposed framework.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Titel
Fortifying 5G network slices using a trust-based secure federated learning framework for attack detection and classification
Verfasst von
Virendra Pratap Singh
Mahendra Pratap Singh
Saumya Hegde
Publikationsdatum
31.10.2025
Verlag
Springer Berlin Heidelberg
Erschienen in
Progress in Artificial Intelligence
Print ISSN: 2192-6352
Elektronische ISSN: 2192-6360
DOI
https://doi.org/10.1007/s13748-025-00415-7
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, FAST LTA/© FAST LTA, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH