PERSONAL WEB PAGE
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
1. Δυναμική μοντελοποίηση και πρόβλεψη της συμπεριφοράς των χρηστών σε περιβάλλοντα cloud χρησιμοποιώντας το Google Traces Dataset.
2. ΕΝΤΟΠΙΣΜΟΣ ΕΠΙΘΕΣΕΩΝ ΣΕ ΔΙΚΤΥΑ 5G ΜΕ ΤΕΧΝΙΚΕΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ
3. Εκπαίδευση γλωσσικών μοντέλων με χρήση δομημένων κριτηρίων (rubrics) για κατανόηση προθέσεων (intents) και παραγωγή τεχνικών απαντήσεων σε θέματα 6G.
4. Πρόβλεψη παραβιάσεων SLAs σε δίκτυα 6G με νευρωνικά δίκτυα γραφημάτων (GNNs).
5. Πρόβλεψη κυκλοφοριακού φορτίου σε δίκτυα 6G με ανάλυση πολυμεταβλητών χρονοσειρών, deep learning μεθοδολογίες, και ποσοτικοποίηση της αβεβαιότητας.
6. Ανίχνευση κακόβουλης δραστηριότητας σε δίκτυα 6G με κατηγοριοποίηση δεδομένων, deep learning μεθοδολογίες, και ποσοτικοποίησης της αβεβαιότητας.
7. Μεθοδολογία αξιολόγησης ποιότητας υπηρεσίας σε ασύρματα δίκτυα 6
ΑΝΑΛΥΤΙΚΗ ΠΕΡΙΓΡΑΦΗ
1. Δυναμική μοντελοποίηση και πρόβλεψη της συμπεριφοράς των χρηστών σε περιβάλλοντα cloud χρησιμοποιώντας το Google Traces Dataset.
Συνεπίβλεψη: Ερευνητής Βασίλειος Αυγερινός [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Με την έλευση του 5G και των επερχόμενων δικτύων 6G, οι υποδομές edge και far-edge αποκτούν ολοένα και μεγαλύτερη σημασία για την παροχή υπηρεσιών χαμηλής καθυστέρησης και υψηλού εύρους ζώνης στους τελικούς χρήστες. Η αποτελεσματική διαχείριση των πόρων σε αυτά τα κατανεμημένα περιβάλλοντα είναι απαραίτητη για τη βελτιστοποίηση των επιδόσεων, τη μείωση του κόστους και τη διατήρηση της ικανοποίησης των χρηστών. Ωστόσο, η πρόβλεψη των μελλοντικών αναγκών σε πόρους σε αυτά τα δυναμικά και ετερογενή δίκτυα θέτει σημαντικές προκλήσεις λόγω των πολύπλοκων και εξελισσόμενων προτύπων χρήσης των διαφόρων χρηστών.
Το παρόν έργο αποσκοπεί στην αντιμετώπιση αυτής της πρόκλησης με την ανάπτυξη μιας ολοκληρωμένης προσέγγισης για τη μοντελοποίηση και την πρόβλεψη της συμπεριφοράς των χρηστών, χρησιμοποιώντας ως υποκατάστατο το σύνολο δεδομένων Google Traces 2019. Η μεθοδολογία περιλαμβάνει δύο βασικά βήματα: (α) ομαδοποίηση των χρηστών με βάση τα ιστορικά πρότυπα χρήσης των πόρων τους για τον εντοπισμό διακριτών τμημάτων συμπεριφοράς και (β) εκπαίδευση προγνωστικών μοντέλων για κάθε ομάδα χρηστών για την πρόβλεψη των μελλοντικών αναγκών σε πόρους. Επιπλέον, το σύστημα θα ενσωματώνει δυναμικά triggers που θα ανιχνεύουν πότε θα πρέπει να δημιουργηθούν νέες ομάδες χρηστών ή πότε τα υπάρχοντα μοντέλα πρόβλεψης χρειάζονται επανεκπαίδευση, διασφαλίζοντας ότι το σύστημα προσαρμόζεται στα μεταβαλλόμενα πρότυπα χρήσης με την πάροδο του χρόνου.
Για να επικυρώσουμε αυτή την προσέγγιση, θα προσομοιώσουμε την παρέκκλιση των συστάδων και την επανεκπαίδευση του μοντέλου χρησιμοποιώντας το dataset. Αυτή η προσομοίωση μπορεί να υλοποιηθεί με διάφορους τρόπους, όπως η αφαίρεση συγκεκριμένων συστάδων και η σταδιακή επανεισαγωγή των χρηστών τους, η δημιουργία συνθετικών δεδομένων για τη μίμηση της εξελισσόμενης συμπεριφοράς των χρηστών ή η χρήση χρονικών segments των δεδομένων για να αντικατοπτρίζεται το πέρασμα του χρόνου και οι αλλαγές στα πρότυπα των χρηστών. Αυτές οι μέθοδοι θα βοηθήσουν να διασφαλιστεί ότι το σύστημα μπορεί να προσαρμόζεται δυναμικά και να διατηρεί ακριβείς προβλέψεις.
Εργαλεία και Τεχνικές
Aspect | Tools/Techniques |
Data Preprocessing | Data cleaning, feature extraction, MySQL |
User Clustering | K-means, DBSCAN, hierarchical clustering |
Behavior Prediction (CPU, RAM etc.) | LSTMs, GRUs, Transformer models |
Cluster Drift Detection | Silhouette score, Davies-Bouldin index |
LinksDataset description: https://drive.google.com/file/d/10r6cnJ5cJ89fPWCgj7j4LtLBqYN9RiI9/view
2. ΕΝΤΟΠΙΣΜΟΣ ΕΠΙΘΕΣΕΩΝ ΣΕ ΔΙΚΤΥΑ 5G ΜΕ ΤΕΧΝΙΚΕΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ
Συνεπίβλεψη: Ερευνητής Παναγιώτης Μαράντης [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Εισαγωγή
Η ανίχνευση επιθέσεων δικτύου αναφέρεται σε τεχνικές και διαδικασίες που χρησιμοποιούνται για τον εντοπισμό κακόβουλης δραστηριότητας ή παραβιάσεων ασφαλείας σε ένα δίκτυο. Περιλαμβάνει την παρακολούθηση της κυκλοφορίας του δικτύου, την ανάλυση δεδομένων για σημάδια ανώμαλης ή ύποπτηςσυμπεριφοράς και την ανάληψη κατάλληλων ενεργειών για την αντιμετώπιση πιθανών απειλών. Ο στόχοςείναι η προστασία της ακεραιότητας, της εμπιστευτικότητας και της διαθεσιμότητας του δικτύου μέσω τηςάμεσης ανίχνευσης και αντιμετώπισης των επιθέσεων.
Στα σύγχρονα ασύρματα δίκτυα 5G η ανίχνευση επιθέσεων αποκτά ακόμα μεγαλύτερη σημασία, λόγω αυξημένης πολυπλοκότητας και της κρισιμότητας των εφαρμογών που αυτά υποστηρίζουν. Οι κύριοι λόγοι που υποδεικνύουν την ανάγκη αντιμετώπισης των επιθέσεων στα δίκτυα 5G είναι:
- Αυξημένη Επιφάνεια Επίθεσης: Τα δίκτυα 5G υποστηρίζουν έναν τεράστιο αριθμό συσκευών καιεφαρμογών, επεκτείνοντας σημαντικά την επιφάνεια επίθεσης. Η διάδοση των συσκευών IoT, των έξυπνωνπόλεων, των αυτόνομων οχημάτων και άλλων συνδεδεμένων τεχνολογιών αυξάνει τον αριθμό των πιθανών σημείων εισόδου για τους επιτιθέμενους.
- Υποστήριξη Κρίσιμων Υποδομών: Τα δίκτυα 5G είναι αναπόσπαστα κομμάτια των κρίσιμων υποδομών,όπως η υγειονομική περίθαλψη, οι μεταφορές, η ενέργεια και οι υπηρεσίες έκτακτης ανάγκης. Μια επίθεση σε ένα δίκτυο 5G μπορεί να έχει εκτεταμένες συνέπειες, θέτοντας σε κίνδυνο ζωές και διαταράσσοντας ζωτικές υπηρεσίες.
- Πολύπλοκη και Δυναμική Αρχιτεκτονική: Τα δίκτυα 5G χρησιμοποιούν προηγμένες τεχνολογίες όπως ηδιαίρεση δικτύου (network slicing), το edge computing και η αρχιτεκτονική με βάση τις υπηρεσίες (service-based architecture). Αυτές οι καινοτομίες, ενώ είναι επωφελείς, εισάγουν νέες ευπάθειες και αυξάνουν την πολυπλοκότητα της ασφάλειας του δικτύου.
- Ενισχυμένη Ιδιωτικότητα και Ασφάλεια Χρηστών: Τα δίκτυα 5G είναι σχεδιασμένα για τη διαχείριση ευαίσθητων προσωπικών και επιχειρηματικών δεδομένων. Η αποτελεσματική ανίχνευση επιθέσεωνβοηθά στην προστασία της ιδιωτικότητας των χρηστών και στη διατήρηση της εμπιστευτικότητας και ακεραιότητας των δεδομένων που μεταδίδονται στο δίκτυο.
Λόγω της πολυπλοκότητας των δικτύων και του μεγάλου όγκου δεδομένων που παρέχουν κατά τη λειτουργίατους, πολλές από τις σύγχρονες τεχνικές ανίχνευσης επιθέσεων βασίζονται στη μηχανική και τη βαθιάμάθηση. Η μηχανική μάθηση (Machine Learning – ML) εξυπηρετεί στην ανάλυση μεγάλων συνόλων δεδομένων και στην αναγνώριση προτύπων και κίνησης δικτύου που υποδεικνύουν κακόβουλες δραστηριότητες. Βασικά παραδείγματαεφαρμογής ML για την ανίχνευση επιθέσεων σε δίκτυα 5G είναι:
- Ανίχνευση Ανωμαλιών (Anomaly Detection): Η μηχανική μάθηση μπορεί να χρησιμοποιηθεί για τηνανίχνευση ανωμαλιών, όπου μοντέλα εκπαιδεύονται να αναγνωρίζουν την κανονική συμπεριφορά τουδικτύου. Οτιδήποτε αποκλίνει από αυτή την κανονική συμπεριφορά μπορεί να θεωρηθεί ανωμαλία και νααποτελέσει ένδειξη πιθανής επίθεσης.
- Κατηγοριοποίηση Επιθέσεων (Attack Classification): Τα μοντέλα μηχανικής μάθησης μπορούν να κατηγοριοποιήσουν τις ανιχνευμένες επιθέσεις σε διαφορετικές κατηγορίες, όπως επιθέσεις DDoS,προσπάθειες υποκλοπής, επιθέσεις Man-in-the- Middle κλπ. Αυτό βοηθά στην κατανόηση της φύσης της απειλής και στη λήψη κατάλληλων μέτρων αντιμετώπισης.
- Προγνωστική Ανάλυση (Predictive Analytics): Με τη χρήση μοντέλων ML, είναι δυνατόν να προβλεφθούνπιθανές επιθέσεις πριν συμβούν. Αναλύοντας ιστορικά δεδομένα και τάσεις, τα μοντέλα μπορούν ναπροσδιορίσουν πιθανές αδυναμίες και να προβλέψουν πότε και πού μπορεί να συμβεί μια επίθεση,επιτρέποντας την προληπτική λήψη μέτρων ασφαλείας.
- Συνεχής Εκπαίδευση και Προσαρμογή: Τα μοντέλα μπορούν να εκπαιδεύονται συνεχώς με νέα δεδομένα, επιτρέποντας την προσαρμογή σε νέες επιθέσεις. Αυτό είναι κρίσιμο στα δίκτυα 5G, όπου οι επιθέσειςεξελίσσονται συνεχώς και τα μοτίβα κακόβουλης συμπεριφοράς μπορεί να αλλάζουν γρήγορα.
Σχετική Έρευνα – Βιβλιογραφία
Πλήθος ερευνών επικεντρώνονται στην αντιμετώπιση επιθέσεων σε δίκτυα με μεθόδους ML, ενώ ένα μέροςαυτής της έρευνας αφορά δίκτυα και αρχιτεκτονικές 5G. Πρώτος στόχος είναι η μελέτη και κατανόηση των τεχνικών και μοντέλων που προτείνονται στη βιβλιογραφία για εντοπισμό επιθέσεων. Επιπλέον, θα πρέπει ναγίνει μελέτη των διαθέσιμων συνόλων δεδομένων ανοιχτού κώδικα (open source datasets) και κατανόηση της δομής τους και των πληροφοριών που προσφέρουν, ώστε να χρησιμοποιηθούν για την εκτέλεση τηςεργασίας. Ενδεικτική βιβλιογραφία και datasets:
https://ieeexplore.ieee.org/abstract/document/9610045
https://arxiv.org/pdf/2003.03474
https://link.springer.com/article/10.1007/s12083-017-0630-0
https://inldigitallibrary.inl.gov/sites/sti/sti/Sort_65150.pdf
https://www.unb.ca/cic/datasets/ids-2018.html (dataset)
https://research.unsw.edu.au/projects/unsw-nb15-dataset (dataset)
Απαραίτητες γνώσεις για την εκτέλεση της εργασίας
Γνώσεις απαραίτητες για την εκτέλεση της εργασίας είναι:
- Κατανόηση βασικών αρχών λειτουργίας δικτύων (μεταφορά πακέτων, διευθυνσιοδότηση,πρωτόκολλα, βασική αρχιτεκτονική).
- Κατανόηση της βασικής δομής και αρχιτεκτονικής των δικτύων 5G.
- Κατανόηση βασικών τύπων επιθέσεων που μπορούν να εμφανιστούν σε ένα δίκτυο.
- Πολύ καλές ικανότητες σε προγραμματισμό, κυρίως με Python.
- Προεπεξεργασία και ανάλυση δεδομένων.
- Γνώσεις μηχανικής και βαθιάς μάθησης, κυρίως σε τεχνικές supervised και unsupervised learning.
Βασικά ζητούμενα της εργασίας
Το βασικό ζητούμενο της εργασίας αφορά την δημιουργία ενός αποτελεσματικού μοντέλου για τον εντοπισμόεπιθέσεων σε δίκτυα 5G. Η προσέγγιση μπορεί να γίνει με τεχνικές απλού machine learning ή και deep learning,όπως με μεθόδους supervised learning και unsupervised learning. Απαραίτητη θα είναι και η κατάλληλη προεπεξεργασία των δεδομένων με στόχο την βελτιστοποίηση του μοντέλου.
Ιδιαίτερο ενδιαφέρον παρουσιάζουν οι unsupervised τεχνικές αυτοκωδικοποιητών (autoencoders), οι οποίες μπορούν να εντοπίσουν και τύπους επιθέσεων που δεν περιέχονται στα δεδομένα εκπαίδευσης, καθιστώντας το μοντέλο πιο αποτελεσματικό σε νέους τύπους επιθέσεων. Διάφοροι τύποι autoencoders (AEs) είναι οι CNN-AEs με συνελικτικά επίπεδα, οι LSTM-AEs με επίπεδα LSTM κ.α. Μπορεί να διερευνηθεί και κάποιο συνδυαστικό μοντέλο, όπου για παράδειγμα ένα πρώτο unsupervised μοντέλο εντοπίζει τις επιθέσεις (system anomalies) και ένα δεύτερο supervised μοντέλο κατηγοριοποιεί τις επιθέσεις ανάλογα με τον τύποτους, εάν αυτός είναι γνωστός.
Για την αξιολόγηση του μοντέλου θα πρέπει να γίνει σύγκριση με baseline μεθόδους αλλά και κάποιες State ofthe Art (SoA) μεθόδους που προτείνονται στην βιβλιογραφία, ώστε να φανεί σε ποια σημεία το προτεινόμενομοντέλο υπερτερεί και σε ποια πιθανώς υστερεί. Η αξιολόγηση αφορά συνήθως συγκεκριμένες μετρικές όπως ακρίβεια εντοπισμού (accuracy), f1-score, precision, recall κλπ. Επιπλέον μπορεί να γίνει σύγκριση της ταχύτητας σύγκλισης και πρόβλεψης, καθώς τα συστήματα εντοπισμού επιθέσεων εκτελούνται συνήθως σε πραγματικό χρόνο (real-time) όπου υψηλή καθυστέρηση δεν είναι αποδεκτή.
Τέλος, μπορεί να γίνει εφαρμογή του μοντέλου σε διαφορετικά datasets, ώστε να διερευνηθούν οι επιδόσειςσε διαφορετικές αρχιτεκτονικές δικτύων και διάφορα είδη επιθέσεων.
Ενδεικτικά Εργαλεία – Λογισμικό – Βιβλιοθήκες
Python, Anaconda, Google Colab, IDEs: Jupyter Notebook – Spyder IDE, Tensorflow/Pytorch/Keras, Scikit Learn
3. Εκπαίδευση γλωσσικών μοντέλων με χρήση δομημένων κριτηρίων (rubrics) για κατανόηση προθέσεων (intents) και παραγωγή τεχνικών απαντήσεων σε θέματα 6G.
Θεωρητικό υπόβαθρο.
Κάθε intent όπως query_latency, compare_5g_4g, explain_network_slicing, συνοδεύεται από:
• Προτροπή (prompt).
• Ιδανική απάντηση (reference answer).
• Σχετικό rubric με πολυκριτηριακή αξιολόγηση.
Κατασκευή Dataset.
• Essential (π.χ. “Αναφέρει το latency του 5G ως ~1ms”).
• Important (π.χ. “Συγκρίνει με 4G”).
• Optional (π.χ. “Δίνει παράδειγμα εφαρμογής”).
• Pitfall (π.χ. “Δεν αναφέρει εσφαλμένα ότι 5G = mmWave μόνο”).
Εκπαίδευση μοντέλου .
Cloud-native ανάπτυξη.
• Trainer Pod: Εκτελεί το RL fine-tuning με GRPO.
• Judge Pod: Παρέχει LLM-based αξιολόγηση (π.χ. με API σε GPT-4o).
• Rubric Evaluator Pod: Εκτελεί explicit rubric scoring.
• Inference API: Σερβίρει fine-tuned μοντέλο για real-time χρήση.
• Storage Pod: Αποθηκεύει pr
Αξιολόγηση συστήματος. Η αξιολόγηση του συστήματος γίνεται βάσει σύγκρισης (α) Rubric-based RL vs reference-based RL vs Likert , (β) ανάλυση απόδοσης ανά intent, (γ) σταθερότητα εκπαίδευσης και convergence analysis, (δ) scalability benchmarks σε διαφορετικά judge models (e.g. GPT-4o, Qwen).
Προαπαιτούμενες γνώσεις.
Βιβλιογραφία.
[1] Wen, X., Liu, Z., Zheng, S., Xu, Z., Ye, S., Wu, Z., … & Yang, M. (2025). Reinforcement Learning with Verifiable Rewards Implicitly Incentivizes Correct Reasoning in Base LLMs. arXiv preprint arXiv:2506.14245.
[2] Huang, Z., Zhuang, Y., Lu, G., Qin, Z., Xu, H., Zhao, T., … & Zhao, J. (2025). Reinforcement Learning with Rubric Anchors. arXiv preprint arXiv:2508.12790.
[3] Shao, Z., Wang, P., Zhu, Q., Xu, R., Song, J., Bi, X., … & Guo, D. (2024). Deepseekmath: Pushing the limits of mathematical reasoning in open language models. arXiv preprint arXiv:2402.03300.
4. Πρόβλεψη παραβιάσεων SLAs σε δίκτυα 6G με νευρωνικά δίκτυα γραφημάτων (GNNs).
Ο ερχομός των δικτύων 5G έφερε πρωτοφανείς ταχύτητες, μειωμένη καθυστέρηση, και αυξημένη ευελιξία στο χώρο των τηλεπικοινωνιών. Όμως, η ετερογένεια των εφαρμογών με τα διαφορετικά επίπεδα ποιότητας υπηρεσίας έκαναν τη διαχείριση των πόρων του δικτύου πιο περίπλοκη. Μια λύση αυτού του προβλήματος αποτελεί ο τεμαχισμός δικτύου (network slicing). Ο τεμαχισμός του δικτύου επιτρέπει τη συνύπαρξη πολλαπλών εικονικών δικτύων σε μια κοινή φυσική υποδομή. Από την άλλη, η δυναμική φύση των δικτύων 5G περιπλέκει την ενορχήστρωσή τους, καθώς αιφνίδιες αυξήσεις στη ζήτηση των χρηστών μπορεί να οδηγήσουν σε ανεπάρκεια πόρων και πιθανές παραβιάσεις των Συμφωνιών Επιπέδου Υπηρεσιών (Service Level Agreements – SLAs).
H τεχνητή νοημοσύνη αξιοποιείται σε μεθόδους προληπτικής διαχείρισης, χρησιμοποιώντας διαθέσιμα ιστορικά δεδομένα κίνησης και μετρήσεις δικτύου, με στόχο να προβλέψει πιθανές παραβιάσεις των SLA πριν αυτά εκδηλωθούν. Η παρούσα εργασία θα εξετάσει τη χρήση των Νευρωνικών Δικτύων Γραφημάτων (Graph Neural Networks – GNNs) για την πρόβλεψη πιθανών παραβιάσεων των SLAs. Τα GNNs είναι μοντέλα σχεδιασμένα για την επεξεργασία δεδομένων δομημένων ως γραφήματα, όπου τα δεδομένα αντιπροσωπεύονται από κόμβους και ακμές. Ο σκοπός μας είναι η εκμετάλλευση της δομής γραφήματος των ασύρματων δικτύων, για την αποτύπωση των σχέσεων μεταξύ χρηστών, των σταθμών βάσης, και ροών δεδομένων. Τέλος, η εργασία στοχεύει στη σύγκριση των GNNs με άλλα μοντέλα μηχανικής μάθησης ως προς την ικανότητα πρόβλεψης πιθανών παραβιάσεων των SLAs.
Στόχοι Έρευνας.
• Ανασκόπηση της βιβλιογραφίας σε θέματα όπως δίκτυα 5G – 6G, network slicing, SLAs, (βαθιά) μηχανική μάθηση, και GNNs.
• Προεπεξεργασία των δεδομένων: καθαρισμός των δεδομένων, ορισμός των SLAs, και κατασκευή γραφήματος.
• Υλοποίηση των μοντέλων για την πρόβλεψη παραβιάσεων των SLAs.
• Συγκριτική αξιολόγηση των μοντέλων ως προς την ακρίβεια πρόβλεψης, αλλά και την ικανότητα εντοπισμού πιθανών παραβιάσεων SLA.
Απαιτείται υλοποίηση σε Python (χρησιμοποιώντας βιβλιοθήκες όπως PyTorch, TensorFlow και Scikit-learn).
Βιβλιογραφία.
[1] L. A. Garrido, A. Dalgkitsis, K. Ramantas, A. Ksentini and C. Verikoukis, “Resource Demand Prediction for Network Slices in 5G using ML Enhanced with Network Models,” in IEEE Transactions on Vehicular Technology, 2024.
[2] A.-C. Maroudis, T. Theodoropoulos, J. Violos, A. Leivadeas, and K. Tserpes, “Leveraging graph neural networks for SLA violation prediction in cloud computing,” IEEE Transactions on Network and Service Management, vol. 21, no. 1, pp. 605–620, 2024.
[3] T. Faisal, J. A. O. Lucena, D. R. Lopez, C. Wang, and M. Dohler, “How to design autonomous service level agreements for 6G,” IEEE Commun. Mag., vol. 61, no. 3, pp. 80–85, Mar. 2023.
[4] Sahili, Zahraa Al and Mariette Awad. “Spatio-Temporal Graph Neural Networks: A Survey.” ArXiv abs/2301.10569 (2023).
[5] L. Bonati, S. D’Oro, M. Polese, S. Basagni, T. Melodia, “Intelligence and Learning in O-RAN for Data-driven NextG Cellular Networks,” IEEE Communications Magazine, vol. 59, no. 10, pp. 21–27, October 2021.
[6] M. Polese, L. Bonati, S. D’Oro, S. Basagni, T. Melodia, “ColO-RAN: Developing Machine Learning-based xApps for Open RAN Closed-loop Control on Programmable Experimental Platforms,” IEEE Transactions on Mobile Computing, pp. 1-14, July 2022.