PERSONAL WEB PAGE

www.cveri.eu

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

 

1. Δυναμική μοντελοποίηση και πρόβλεψη της συμπεριφοράς των χρηστών σε περιβάλλοντα cloud χρησιμοποιώντας το Google Traces Dataset.

2. ΕΝΤΟΠΙΣΜΟΣ ΕΠΙΘΕΣΕΩΝ ΣΕ ΔΙΚΤΥΑ 5G ΜΕ ΤΕΧΝΙΚΕΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ

3. Εκπαίδευση γλωσσικών μοντέλων με χρήση δομημένων κριτηρίων (rubrics) για κατανόηση προθέσεων (intents) και παραγωγή τεχνικών απαντήσεων σε θέματα 6G.

4. Πρόβλεψη παραβιάσεων SLAs σε δίκτυα 6G με νευρωνικά δίκτυα γραφημάτων (GNNs).

5. Πρόβλεψη κυκλοφοριακού φορτίου σε δίκτυα 6G με ανάλυση πολυμεταβλητών χρονοσειρών, deep learning μεθοδολογίες, και ποσοτικοποίηση της αβεβαιότητας.

6. Ανίχνευση κακόβουλης δραστηριότητας σε δίκτυα 6G με κατηγοριοποίηση δεδομένων, deep learning μεθοδολογίες, και ποσοτικοποίησης της αβεβαιότητας.

7. Μεθοδολογία αξιολόγησης ποιότητας υπηρεσίας σε ασύρματα δίκτυα 6

ΑΝΑΛΥΤΙΚΗ ΠΕΡΙΓΡΑΦΗ

1. Δυναμική μοντελοποίηση και πρόβλεψη της συμπεριφοράς των χρηστών σε περιβάλλοντα cloud χρησιμοποιώντας το Google Traces Dataset.

Συνεπίβλεψη: Ερευνητής  Βασίλειος Αυγερινός  [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]

Με την έλευση του 5G και των επερχόμενων δικτύων 6G, οι υποδομές edge και far-edge αποκτούν ολοένα και μεγαλύτερη σημασία για την παροχή υπηρεσιών χαμηλής καθυστέρησης και υψηλού εύρους ζώνης στους τελικούς χρήστες. Η αποτελεσματική διαχείριση των πόρων σε αυτά τα κατανεμημένα περιβάλλοντα είναι απαραίτητη για τη βελτιστοποίηση των επιδόσεων, τη μείωση του κόστους και τη διατήρηση της ικανοποίησης των χρηστών. Ωστόσο, η πρόβλεψη των μελλοντικών αναγκών σε πόρους σε αυτά τα δυναμικά και ετερογενή δίκτυα θέτει σημαντικές προκλήσεις λόγω των πολύπλοκων και εξελισσόμενων προτύπων χρήσης των διαφόρων χρηστών.

Το παρόν έργο αποσκοπεί στην αντιμετώπιση αυτής της πρόκλησης με την ανάπτυξη μιας ολοκληρωμένης προσέγγισης για τη μοντελοποίηση και την πρόβλεψη της συμπεριφοράς των χρηστών, χρησιμοποιώντας ως υποκατάστατο το σύνολο δεδομένων Google Traces 2019. Η μεθοδολογία περιλαμβάνει δύο βασικά βήματα: (α) ομαδοποίηση των χρηστών με βάση τα ιστορικά πρότυπα χρήσης των πόρων τους για τον εντοπισμό διακριτών τμημάτων συμπεριφοράς και (β) εκπαίδευση προγνωστικών μοντέλων για κάθε ομάδα χρηστών για την πρόβλεψη των μελλοντικών αναγκών σε πόρους. Επιπλέον, το σύστημα θα ενσωματώνει δυναμικά triggers που θα ανιχνεύουν πότε θα πρέπει να δημιουργηθούν νέες ομάδες χρηστών ή πότε τα υπάρχοντα μοντέλα πρόβλεψης χρειάζονται επανεκπαίδευση, διασφαλίζοντας ότι το σύστημα προσαρμόζεται στα μεταβαλλόμενα πρότυπα χρήσης με την πάροδο του χρόνου.

Για να επικυρώσουμε αυτή την προσέγγιση, θα προσομοιώσουμε την παρέκκλιση των συστάδων και την επανεκπαίδευση του μοντέλου χρησιμοποιώντας το dataset. Αυτή η προσομοίωση μπορεί να υλοποιηθεί με διάφορους τρόπους, όπως η αφαίρεση συγκεκριμένων συστάδων και η σταδιακή επανεισαγωγή των χρηστών τους, η δημιουργία συνθετικών δεδομένων για τη μίμηση της εξελισσόμενης συμπεριφοράς των χρηστών ή η χρήση χρονικών segments των δεδομένων για να αντικατοπτρίζεται το πέρασμα του χρόνου και οι αλλαγές στα πρότυπα των χρηστών. Αυτές οι μέθοδοι θα βοηθήσουν να διασφαλιστεί ότι το σύστημα μπορεί να προσαρμόζεται δυναμικά και να διατηρεί ακριβείς προβλέψεις.

Εργαλεία και Τεχνικές

Aspect Tools/Techniques
Data Preprocessing Data cleaning, feature extraction, MySQL
User Clustering K-means, DBSCAN, hierarchical clustering
Behavior Prediction (CPU, RAM etc.) LSTMs, GRUs, Transformer models
Cluster Drift Detection Silhouette score, Davies-Bouldin index

LinksDataset description: https://drive.google.com/file/d/10r6cnJ5cJ89fPWCgj7j4LtLBqYN9RiI9/view

 

2. ΕΝΤΟΠΙΣΜΟΣ ΕΠΙΘΕΣΕΩΝ ΣΕ ΔΙΚΤΥΑ 5G ΜΕ ΤΕΧΝΙΚΕΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ

Συνεπίβλεψη: Ερευνητής  Παναγιώτης Μαράντης  [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]

Εισαγωγή

Η ανίχνευση επιθέσεων δικτύου αναφέρεται σε τεχνικές και διαδικασίες που χρησιμοποιούνται για τον εντοπισμό κακόβουλης δραστηριότητας ή παραβιάσεων ασφαλείας σε ένα δίκτυο. Περιλαμβάνει την παρακολούθηση της κυκλοφορίας του δικτύου, την ανάλυση δεδομένων για σημάδια ανώμαλης ή ύποπτηςσυμπεριφοράς και την ανάληψη κατάλληλων ενεργειών για την αντιμετώπιση πιθανών απειλών. Ο στόχοςείναι η προστασία της ακεραιότητας, της εμπιστευτικότητας και της διαθεσιμότητας του δικτύου μέσω τηςάμεσης ανίχνευσης και αντιμετώπισης των επιθέσεων.

Στα σύγχρονα ασύρματα δίκτυα 5G η ανίχνευση επιθέσεων αποκτά ακόμα μεγαλύτερη σημασία, λόγω αυξημένης πολυπλοκότητας και της κρισιμότητας των εφαρμογών που αυτά υποστηρίζουν. Οι κύριοι λόγοι που υποδεικνύουν την ανάγκη αντιμετώπισης των επιθέσεων στα δίκτυα 5G είναι:

  • Αυξημένη Επιφάνεια Επίθεσης: Τα δίκτυα 5G υποστηρίζουν έναν τεράστιο αριθμό συσκευών καιεφαρμογών, επεκτείνοντας σημαντικά την επιφάνεια επίθεσης. Η διάδοση των συσκευών IoT, των έξυπνωνπόλεων, των αυτόνομων οχημάτων και άλλων συνδεδεμένων τεχνολογιών αυξάνει τον αριθμό των πιθανών σημείων εισόδου για τους επιτιθέμενους.
  • Υποστήριξη Κρίσιμων Υποδομών: Τα δίκτυα 5G είναι αναπόσπαστα κομμάτια των κρίσιμων υποδομών,όπως η υγειονομική περίθαλψη, οι μεταφορές, η ενέργεια και οι υπηρεσίες έκτακτης ανάγκης. Μια επίθεση σε ένα δίκτυο 5G μπορεί να έχει εκτεταμένες συνέπειες, θέτοντας σε κίνδυνο ζωές και διαταράσσοντας ζωτικές υπηρεσίες.
  • Πολύπλοκη και Δυναμική Αρχιτεκτονική: Τα δίκτυα 5G χρησιμοποιούν προηγμένες τεχνολογίες όπως ηδιαίρεση δικτύου (network slicing), το edge computing και η αρχιτεκτονική με βάση τις υπηρεσίες (service-based architecture). Αυτές οι καινοτομίες, ενώ είναι επωφελείς, εισάγουν νέες ευπάθειες και αυξάνουν την πολυπλοκότητα της ασφάλειας του δικτύου.
  • Ενισχυμένη Ιδιωτικότητα και Ασφάλεια Χρηστών: Τα δίκτυα 5G είναι σχεδιασμένα για τη διαχείριση ευαίσθητων προσωπικών και επιχειρηματικών δεδομένων. Η αποτελεσματική ανίχνευση επιθέσεωνβοηθά στην προστασία της ιδιωτικότητας των χρηστών και στη διατήρηση της εμπιστευτικότητας και ακεραιότητας των δεδομένων που μεταδίδονται στο δίκτυο.

Λόγω της πολυπλοκότητας των δικτύων και του μεγάλου όγκου δεδομένων που παρέχουν κατά τη λειτουργίατους, πολλές από τις σύγχρονες τεχνικές ανίχνευσης επιθέσεων βασίζονται στη μηχανική και τη βαθιάμάθηση. Η μηχανική μάθηση (Machine Learning – ML) εξυπηρετεί στην ανάλυση μεγάλων συνόλων δεδομένων και στην αναγνώριση προτύπων και κίνησης δικτύου που υποδεικνύουν κακόβουλες δραστηριότητες. Βασικά παραδείγματαεφαρμογής ML για την ανίχνευση επιθέσεων σε δίκτυα 5G είναι:

  • Ανίχνευση Ανωμαλιών (Anomaly Detection): Η μηχανική μάθηση μπορεί να χρησιμοποιηθεί για τηνανίχνευση ανωμαλιών, όπου μοντέλα εκπαιδεύονται να αναγνωρίζουν την κανονική συμπεριφορά τουδικτύου. Οτιδήποτε αποκλίνει από αυτή την κανονική συμπεριφορά μπορεί να θεωρηθεί ανωμαλία και νααποτελέσει ένδειξη πιθανής επίθεσης.
  • Κατηγοριοποίηση Επιθέσεων (Attack Classification): Τα μοντέλα μηχανικής μάθησης μπορούν να κατηγοριοποιήσουν τις ανιχνευμένες επιθέσεις σε διαφορετικές κατηγορίες, όπως επιθέσεις DDoS,προσπάθειες υποκλοπής, επιθέσεις Man-in-the- Middle κλπ. Αυτό βοηθά στην κατανόηση της φύσης της απειλής και στη λήψη κατάλληλων μέτρων αντιμετώπισης.
  • Προγνωστική Ανάλυση (Predictive Analytics): Με τη χρήση μοντέλων ML, είναι δυνατόν να προβλεφθούνπιθανές επιθέσεις πριν συμβούν. Αναλύοντας ιστορικά δεδομένα και τάσεις, τα μοντέλα μπορούν ναπροσδιορίσουν πιθανές αδυναμίες και να προβλέψουν πότε και πού μπορεί να συμβεί μια επίθεση,επιτρέποντας την προληπτική λήψη μέτρων ασφαλείας.
  • Συνεχής Εκπαίδευση και Προσαρμογή: Τα μοντέλα μπορούν να εκπαιδεύονται συνεχώς με νέα δεδομένα, επιτρέποντας την προσαρμογή σε νέες επιθέσεις. Αυτό είναι κρίσιμο στα δίκτυα 5G, όπου οι επιθέσειςεξελίσσονται συνεχώς και τα μοτίβα κακόβουλης συμπεριφοράς μπορεί να αλλάζουν γρήγορα.

 Σχετική Έρευνα – Βιβλιογραφία

Πλήθος ερευνών επικεντρώνονται στην αντιμετώπιση επιθέσεων σε δίκτυα με μεθόδους ML, ενώ ένα μέροςαυτής της έρευνας αφορά δίκτυα και αρχιτεκτονικές 5G. Πρώτος στόχος είναι η μελέτη και κατανόηση των τεχνικών και μοντέλων που προτείνονται στη βιβλιογραφία για εντοπισμό επιθέσεων. Επιπλέον, θα πρέπει ναγίνει μελέτη των διαθέσιμων συνόλων δεδομένων ανοιχτού κώδικα (open source datasets) και κατανόηση της δομής τους και των πληροφοριών που προσφέρουν, ώστε να χρησιμοποιηθούν για την εκτέλεση τηςεργασίας. Ενδεικτική βιβλιογραφία και datasets:

https://ieeexplore.ieee.org/abstract/document/9610045
https://arxiv.org/pdf/2003.03474
https://link.springer.com/article/10.1007/s12083-017-0630-0
https://inldigitallibrary.inl.gov/sites/sti/sti/Sort_65150.pdf
https://www.unb.ca/cic/datasets/ids-2018.html (dataset)
https://research.unsw.edu.au/projects/unsw-nb15-dataset (dataset)

Απαραίτητες γνώσεις για την εκτέλεση της εργασίας

Γνώσεις απαραίτητες για την εκτέλεση της εργασίας είναι:

  • Κατανόηση    βασικών    αρχών    λειτουργίας    δικτύων    (μεταφορά    πακέτων, διευθυνσιοδότηση,πρωτόκολλα, βασική αρχιτεκτονική).
  • Κατανόηση της βασικής δομής και αρχιτεκτονικής των δικτύων 5G.
  • Κατανόηση βασικών τύπων επιθέσεων που μπορούν να εμφανιστούν σε ένα δίκτυο.
  • Πολύ καλές ικανότητες σε προγραμματισμό, κυρίως με Python.
  • Προεπεξεργασία και ανάλυση δεδομένων.
  • Γνώσεις μηχανικής και βαθιάς μάθησης, κυρίως σε τεχνικές supervised και unsupervised learning.

 Βασικά ζητούμενα της εργασίας

Το βασικό ζητούμενο της εργασίας αφορά την δημιουργία ενός αποτελεσματικού μοντέλου για τον εντοπισμόεπιθέσεων σε δίκτυα 5G. Η προσέγγιση μπορεί να γίνει με τεχνικές απλού machine learning ή και deep learning,όπως με μεθόδους supervised learning και unsupervised learning. Απαραίτητη θα είναι και η κατάλληλη προεπεξεργασία των δεδομένων με στόχο την βελτιστοποίηση του μοντέλου.

Ιδιαίτερο ενδιαφέρον παρουσιάζουν οι unsupervised τεχνικές αυτοκωδικοποιητών (autoencoders), οι οποίες μπορούν να εντοπίσουν και τύπους επιθέσεων που δεν περιέχονται στα δεδομένα εκπαίδευσης, καθιστώντας το μοντέλο πιο αποτελεσματικό σε νέους τύπους επιθέσεων. Διάφοροι τύποι autoencoders (AEs) είναι οι CNN-AEs με συνελικτικά επίπεδα, οι LSTM-AEs με επίπεδα LSTM κ.α. Μπορεί να διερευνηθεί και κάποιο συνδυαστικό μοντέλο, όπου για παράδειγμα ένα πρώτο unsupervised μοντέλο εντοπίζει τις επιθέσεις (system anomalies) και ένα δεύτερο supervised μοντέλο κατηγοριοποιεί τις επιθέσεις ανάλογα με τον τύποτους, εάν αυτός είναι γνωστός.

Για την αξιολόγηση του μοντέλου θα πρέπει να γίνει σύγκριση με baseline μεθόδους αλλά και κάποιες State ofthe Art (SoA) μεθόδους που προτείνονται στην βιβλιογραφία, ώστε να φανεί σε ποια σημεία το προτεινόμενομοντέλο υπερτερεί και σε ποια πιθανώς υστερεί. Η αξιολόγηση αφορά συνήθως συγκεκριμένες μετρικές όπως ακρίβεια εντοπισμού (accuracy), f1-score, precision, recall κλπ. Επιπλέον μπορεί να γίνει σύγκριση της ταχύτητας σύγκλισης και πρόβλεψης, καθώς τα συστήματα εντοπισμού επιθέσεων εκτελούνται συνήθως σε πραγματικό χρόνο (real-time) όπου υψηλή καθυστέρηση δεν είναι αποδεκτή.

Τέλος, μπορεί να γίνει εφαρμογή του μοντέλου σε διαφορετικά datasets, ώστε να διερευνηθούν οι επιδόσειςσε διαφορετικές αρχιτεκτονικές δικτύων και διάφορα είδη επιθέσεων.

Ενδεικτικά Εργαλεία – Λογισμικό – Βιβλιοθήκες

Python, Anaconda, Google Colab, IDEs: Jupyter Notebook – Spyder IDE, Tensorflow/Pytorch/Keras, Scikit Learn

3. Εκπαίδευση γλωσσικών μοντέλων με χρήση δομημένων κριτηρίων (rubrics) για κατανόηση προθέσεων (intents) και παραγωγή τεχνικών απαντήσεων σε θέματα 6G.

Συνεπίβλεψη: Ερευνητής  Δημήτρης Σελίς [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Περίληψη.
Η εργασία αποσκοπεί στην ανάπτυξη ενός πλήρους συστήματος εκπαίδευσης και αξιολόγησης μεγάλων γλωσσικών μοντέλων (large language models – LLMs), το οποίο επιτρέπει στο μοντέλο να κατανοεί προθέσεις (intents) χρηστών σχετικών με δίκτυα 6G, και να απαντά με τεχνικά ακριβή, πλήρη, και κατανοητά κείμενα. Η καινοτομία της μεθοδολογίας βασίζεται στη χρήση rubrics, δηλαδή προκαθορισμένων, πολυδιάστατων, και ανθρώπινα ερμηνεύσιμων κριτηρίων ως σήματα επιβράβευσης κατά την εκπαίδευση με ενισχυτική μάθηση (reinforcement learning – RL). Επιπλέον, το σύστημα αναπτύσσεται και λειτουργεί σε cloud-native υποδομή βασισμένη σε Kubernetes, υποστηρίζοντας κλιμακωτή και αυτόματα αναπαραγώγιμη διαδικασία εκπαίδευσης, αξιολόγησης, και εξυπηρέτησης.
Θεωρητικό υπόβαθρο.
Η εργασία βασίζεται στην τεχνική ενισχυτικής μάθησης reinforcement learning with verifiable rewards (RLVR), και επεκτείνει τη μεθοδολογία μέσω των rubrics as rewards (RaR). Τα rubrics επιτρέπουν την αξιολόγηση της ποιότητας μίας απάντησης όχι ως binary score, αλλά ως weighted score που βασίζεται σε σαφώς ορισμένα κριτήρια: ακρίβεια, πληρότητα, αποφυγή λαθών, αναφορά σε κρίσιμες έννοιες κ.ά. Σε αντίθεση με τα preference-based reward models (π.χ. RLHF), η προσέγγιση RaR προσφέρει μια μεγαλύτερη διαφάνεια και σταθερότητα. Ταυτόχρονα, αξιοποιείται η αρχιτεκτονική intent-response, όπως συναντάται σε conversational agents.
Κάθε intent όπως query_latency, compare_5g_4g, explain_network_slicing, συνοδεύεται από:
• Προτροπή (prompt).
• Ιδανική απάντηση (reference answer).
• Σχετικό rubric με πολυκριτηριακή αξιολόγηση.
Κατασκευή Dataset.
Οι ερωτήσεις μπορούν να συλλεχθούν από ορισμένα πραγματικά forums (StackOverflow, Reddit, 3GPP docs), ή να παραχθούν μέσω LLMs. Οι απαντήσεις και τα rubrics μπορούν να δημιουργηθούν είτε ημι-αυτόματα (μέσω prompting), είτε από τον φοιτητή βάσει τεκμηρίωσης. Κάθε rubric αποτελείται από 5-15 κριτήρια κατηγοριοποιημένα σε:
• Essential (π.χ. “Αναφέρει το latency του 5G ως ~1ms”).
• Important (π.χ. “Συγκρίνει με 4G”).
• Optional (π.χ. “Δίνει παράδειγμα εφαρμογής”).
• Pitfall (π.χ. “Δεν αναφέρει εσφαλμένα ότι 5G = mmWave μόνο”).
Εκπαίδευση μοντέλου .
Η εκπαίδευση γίνεται μέσω του αλγορίθμου GRPO (generalized reward policy optimization). Το αρχικό μοντέλο (π.χ. Mistral-7B, Qwen-1.8B) λειτουργεί ως πολιτική από την οποία δειγματίζονται απαντήσεις για κάθε prompt. Οι απαντήσεις αξιολογούνται είτε μέσω explicit rubric scoring, είτε μέσω implicit scoring.
Cloud-native ανάπτυξη.
Για την ενίσχυση της ευελιξίας και της κλιμάκωσης, το σύστημα υλοποιείται σε Kubernetes-based υποδομή. Περιλαμβάνει:
• Trainer Pod: Εκτελεί το RL fine-tuning με GRPO.
• Judge Pod: Παρέχει LLM-based αξιολόγηση (π.χ. με API σε GPT-4o).
• Rubric Evaluator Pod: Εκτελεί explicit rubric scoring.
• Inference API: Σερβίρει fine-tuned μοντέλο για real-time χρήση.
• Storage Pod: Αποθηκεύει pr
ompts, intents, scores, απαντήσεις.
Αξιολόγηση συστήματος. Η αξιολόγηση του συστήματος γίνεται βάσει σύγκρισης (α) Rubric-based RL vs reference-based RL vs Likert , (β) ανάλυση απόδοσης ανά intent, (γ) σταθερότητα εκπαίδευσης και convergence analysis, (δ) scalability benchmarks σε διαφορετικά judge models (e.g. GPT-4o, Qwen).
Προαπαιτούμενες γνώσεις.
Για την ανάθεση της διπλωματικής απαιτείται καλή γνώση σε Reinforcement Learning (policy based), εμπειρία με fine-tuning, prompt engineering σε LLMs, και καλή γνώση Docker και κατανόηση και χρήση Kubernetes για την ανάπτυξη και ενορχήστρωση μικροϋπηρεσιών.
Βιβλιογραφία.
[1] Wen, X., Liu, Z., Zheng, S., Xu, Z., Ye, S., Wu, Z., … & Yang, M. (2025). Reinforcement Learning with Verifiable Rewards Implicitly Incentivizes Correct Reasoning in Base LLMs. arXiv preprint arXiv:2506.14245.
[2] Huang, Z., Zhuang, Y., Lu, G., Qin, Z., Xu, H., Zhao, T., … & Zhao, J. (2025). Reinforcement Learning with Rubric Anchors. arXiv preprint arXiv:2508.12790.
[3] Shao, Z., Wang, P., Zhu, Q., Xu, R., Song, J., Bi, X., … & Guo, D. (2024). Deepseekmath: Pushing the limits of mathematical reasoning in open language models. arXiv preprint arXiv:2402.03300.

4. Πρόβλεψη παραβιάσεων SLAs σε δίκτυα 6G με νευρωνικά δίκτυα γραφημάτων (GNNs).

Συνεπιβλέπουσα: Ερευνήτρια Πουλχερία Ζερβού [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Περίληψη.
Ο ερχομός των δικτύων 5G έφερε πρωτοφανείς ταχύτητες, μειωμένη καθυστέρηση, και αυξημένη ευελιξία στο χώρο των τηλεπικοινωνιών. Όμως, η ετερογένεια των εφαρμογών με τα διαφορετικά επίπεδα ποιότητας υπηρεσίας έκαναν τη διαχείριση των πόρων του δικτύου πιο περίπλοκη. Μια λύση αυτού του προβλήματος αποτελεί ο τεμαχισμός δικτύου (network slicing). Ο τεμαχισμός του δικτύου επιτρέπει τη συνύπαρξη πολλαπλών εικονικών δικτύων σε μια κοινή φυσική υποδομή. Από την άλλη, η δυναμική φύση των δικτύων 5G περιπλέκει την ενορχήστρωσή τους, καθώς αιφνίδιες αυξήσεις στη ζήτηση των χρηστών μπορεί να οδηγήσουν σε ανεπάρκεια πόρων και πιθανές παραβιάσεις των Συμφωνιών Επιπέδου Υπηρεσιών (Service Level Agreements – SLAs).
H τεχνητή νοημοσύνη αξιοποιείται σε μεθόδους προληπτικής διαχείρισης, χρησιμοποιώντας διαθέσιμα ιστορικά δεδομένα κίνησης και μετρήσεις δικτύου, με στόχο να προβλέψει πιθανές παραβιάσεις των SLA πριν αυτά εκδηλωθούν. Η παρούσα εργασία θα εξετάσει τη χρήση των Νευρωνικών Δικτύων Γραφημάτων (Graph Neural Networks – GNNs) για την πρόβλεψη πιθανών παραβιάσεων των SLAs. Τα GNNs είναι μοντέλα σχεδιασμένα για την επεξεργασία δεδομένων δομημένων ως γραφήματα, όπου τα δεδομένα αντιπροσωπεύονται από κόμβους και ακμές. Ο σκοπός μας είναι η εκμετάλλευση της δομής γραφήματος των ασύρματων δικτύων, για την αποτύπωση των σχέσεων μεταξύ χρηστών, των σταθμών βάσης, και ροών δεδομένων. Τέλος, η εργασία στοχεύει στη σύγκριση των GNNs με άλλα μοντέλα μηχανικής μάθησης ως προς την ικανότητα πρόβλεψης πιθανών παραβιάσεων των SLAs.
Στόχοι Έρευνας.
• Ανασκόπηση της βιβλιογραφίας σε θέματα όπως δίκτυα 5G – 6G, network slicing, SLAs, (βαθιά) μηχανική μάθηση, και GNNs.
• Προεπεξεργασία των δεδομένων: καθαρισμός των δεδομένων, ορισμός των SLAs, και κατασκευή γραφήματος.
• Υλοποίηση των μοντέλων για την πρόβλεψη παραβιάσεων των SLAs.
• Συγκριτική αξιολόγηση των μοντέλων ως προς την ακρίβεια πρόβλεψης, αλλά και την ικανότητα εντοπισμού πιθανών παραβιάσεων SLA.
Απαιτείται υλοποίηση σε Python (χρησιμοποιώντας βιβλιοθήκες όπως PyTorch, TensorFlow και Scikit-learn).
Βιβλιογραφία.
[1] L. A. Garrido, A. Dalgkitsis, K. Ramantas, A. Ksentini and C. Verikoukis, “Resource Demand Prediction for Network Slices in 5G using ML Enhanced with Network Models,” in IEEE Transactions on Vehicular Technology, 2024.
[2] A.-C. Maroudis, T. Theodoropoulos, J. Violos, A. Leivadeas, and K. Tserpes, “Leveraging graph neural networks for SLA violation prediction in cloud computing,” IEEE Transactions on Network and Service Management, vol. 21, no. 1, pp. 605–620, 2024.
[3] T. Faisal, J. A. O. Lucena, D. R. Lopez, C. Wang, and M. Dohler, “How to design autonomous service level agreements for 6G,” IEEE Commun. Mag., vol. 61, no. 3, pp. 80–85, Mar. 2023.
[4] Sahili, Zahraa Al and Mariette Awad. “Spatio-Temporal Graph Neural Networks: A Survey.” ArXiv abs/2301.10569 (2023).
[5] L. Bonati, S. D’Oro, M. Polese, S. Basagni, T. Melodia, “Intelligence and Learning in O-RAN for Data-driven NextG Cellular Networks,” IEEE Communications Magazine, vol. 59, no. 10, pp. 21–27, October 2021.
[6] M. Polese, L. Bonati, S. D’Oro, S. Basagni, T. Melodia, “ColO-RAN: Developing Machine Learning-based xApps for Open RAN Closed-loop Control on Programmable Experimental Platforms,” IEEE Transactions on Mobile Computing, pp. 1-14, July 2022.

5. Πρόβλεψη κυκλοφοριακού φορτίου σε δίκτυα 6G με ανάλυση πολυμεταβλητών χρονοσειρών, deep learning μεθοδολογίες, και ποσοτικοποίηση της αβεβαιότητας.

Συνεπιβλέπων Ερευνητής Γιάννης Λακουμέντας [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Στα επερχόμενα τηλεπικοινωνιακά δίκτυα νέας γενιάς (6G), η ενσωμάτωση μεθόδων τεχνητής νοημοσύνης (ΑΙ), με κυρίαρχο το deep learning, αναμένεται να διαδραματίσει κομβικό ρόλο σε πολλαπλούς πυλώνες της «έξυπνης» λειτουργίας και «zero-touch» ενορχήστρωσής τους. Ένα παράδειγμα εφαρμογής αυτοματισμού σε 6G μέσω ΑΙ, είναι και η πρόβλεψη της εξέλιξης του υφιστάμενου κυκλοφοριακού φορτίου, με τη μοντελοποίησή του ως σύνολο από χρονοσειρές ιστορικών δεδομένων κυκλοφορίας. Μια τέτοια «καλή» πρόβλεψη θα επιτρέπει proactively το δίκτυο να απελευθερώνει κατάλληλη ποσότητα πόρων εξυπηρέτησης, αλλά και να δύναται να εγγυηθεί τα καλούμενα service level agreements με παρόχους τηλεπικοινωνιακών υπηρεσιών.
Στις μέρες μας που η ΑΙ βρίσκεται στο peak της, μια τάση αποτελεί η εισαγωγή μεθόδων που να εξασφαλίζουν αξιοπιστία στα αποτελέσματα και στις προβλέψεις της, κάτι που φανερά έχει να κάνει με high-stake εφαρμογές αυτής, όπως τα δίκτυα 6G (και επεκτάσεις τους σε ζητήματα όπως αυτόνομη οδήγηση, τηλεϊατρική, Internet των πραγμάτων και «έξυπνες» δομές, κ.α.). Τα deep learning μοντέλα χαρακτηρίζονται εγγενώς από αδιαφάνεια, και οι έξοδοί τους τείνουν να είναι συχνά under- ή over-confident, παρά τα εν τέλει σημαντικά επίπεδα απόδοσής τους. Το αξιόπιστο deep learning, όμως, απαιτεί μεταξύ άλλων διαφάνεια (ή επεξηγησιμότητα), αλλά και εκτίμηση των πιθανών σφαλμάτων των εξόδων του (ή ποσοτικοποίηση της αβεβαιότητας).
Η παρούσα διπλωματική εργασία θα καταπιαστεί με το ζήτημα πρόβλεψης πολυμεταβλητών χρονοσειρών με deep learning, και με μοντέλα όπως το LSTM (RNN), το CNN, το Transformer, τα οποία θα δέχονται είσοδο πραγματικές 5G χρονοσειρές ιστορικού κυκλοφοριακού φορτίου και θα δίνουν έξοδο μελλοντική παράλληλη πρόβλεψη στο χρόνο. Θα εξεταστεί μια πρόβλεψη της κάθε χρονοσειράς χωριστά, αλλά και η εκπαίδευση και η πρόβλεψη των μοντέλων με τρόπο παράλληλο, που θα εκμεταλλεύεται πιθανές συσχετίσεις στην εξέλιξη των χρονοσειρών. Πολύ σημαντική έμφαση θα δοθεί στην ποσοτικοποίηση της αβεβαιότητας των εξόδων, αλλά και σε αποτίμηση αυτής, που σημαίνει ότι οι προβλέψεις θα συνοδεύονται από όρια εμπιστοσύνης.
Για να είναι η έξοδος του deep learning διπλή, δηλαδή να επιστρέφει ένα μέτρο κεντρικότητας μ και μαζί κι ένα μέτρο διασποράς σ, χρειάζεται η χρήση κατανομής και πιθανοκρατική μάθηση, που δεν είναι όμως το default στο deep learning. Το state-of-the-art είναι οι Bayesian τεχνικές, που όμως είναι πολύπλοκες και μη εφαρμόσιμες ενίοτε, και προσεγγίσεις αυτών όπως η Monte Carlo dropout, που όμως είναι χρονοβόρα στη φάση του inference. Frequentist τεχνικές επίσης υπάρχουν, όπως η bootstrap (που πάσχει από την ίδια αδυναμία με την Monte Carlo dropout). Εμείς θα έχουμε να αντιπροτείνουμε ένα νέο framework, που θα περιλαμβάνει πιθανοκρατικό τελευταίο layer του deep learning (Gaussian or multivariate Gaussian layer with full covariance matrix για τα σενάρια πρόβλεψης – univariate/multivariate) με αρμόζουσα μετρική βέλτιστου, συνοδευόμενο από μεθόδους calibration και conformal prediction, ώστε να κάνουμε σύγκριση.
Η εργασία απαιτεί την υλοποίηση σε Python (και σε βιβλιοθήκες όπως TensorFlow, TensorFlow-Probability, AWS-Fortuna, Pandas), και θεωρητική γνώση που προσφέρεται από τα μαθήματα «Πιθανότητες και αρχές στατιστικής», «Αρχιτεκτονικές 5G, τεχνολογίες, εφαρμογές και βασικοί δείκτες απόδοσης», μεταξύ άλλων. Η σχετική βιβλιογραφία δίνεται στον παρακάτω σύνδεσμο:
diploma thesis 2025 network traffic.

6. Ανίχνευση κακόβουλης δραστηριότητας σε δίκτυα 6G με κατηγοριοποίηση δεδομένων, deep learning μεθοδολογίες, και ποσοτικοποίησης της αβεβαιότητας.

Συνεπιβλέπων Ερευνητής Γιάννης Λακουμέντας [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]

Στα επερχόμενα τηλεπικοινωνιακά δίκτυα νέας γενιάς (6G), η ενσωμάτωση μεθόδων τεχνητής νοημοσύνης (ΑΙ), με κυρίαρχο το deep learning, αναμένεται να διαδραματίσει κομβικό ρόλο σε πολλαπλούς πυλώνες της «έξυπνης» λειτουργίας και «zero-touch» ενορχήστρωσής τους. Ένα παράδειγμα εφαρμογής αυτοματισμού σε 6G μέσω ΑΙ, είναι και η ανίχνευση ενός ενδεχόμενου σεναρίου κακόβουλης (malignant) δραστηριότητας στο δίκτυο έναντι της τυπικής καλοήθους (benign) δραστηριότητας, όπως πιθανά worms, shellcode, backdoors, επιθέσεις ανάλυσης και άρνησης παροχής υπηρεσίας (DoS), fuzzers και εκμετάλλευση ευπαθειών, κ.α., που είναι καλό να εντοπίζονται proactively κι άπαξ της αρχικοποίησής τους, για ελαχιστοποίηση των κινδύνων.

Στις μέρες μας που η ΑΙ βρίσκεται στο peak της, μια τάση αποτελεί η εισαγωγή μεθόδων που να εξασφαλίζουν αξιοπιστία στα αποτελέσματα και στις προβλέψεις της, κάτι που φανερά έχει να κάνει με high-stake εφαρμογές αυτής, όπως τα δίκτυα 6G (και επεκτάσεις τους σε ζητήματα όπως αυτόνομη οδήγηση, τηλεϊατρική, Internet των πραγμάτων και «έξυπνες» δομές, κ.α.). Τα deep learning μοντέλα χαρακτηρίζονται εγγενώς από αδιαφάνεια, και οι έξοδοί τους τείνουν να είναι συχνά under- ή over-confident, παρά τα εν τέλει σημαντικά επίπεδα απόδοσής τους. Το αξιόπιστο deep learning, όμως, απαιτεί μεταξύ άλλων διαφάνεια (ή επεξηγησιμότητα), αλλά και εκτίμηση των πιθανών σφαλμάτων των εξόδων του (ή ποσοτικοποίηση της αβεβαιότητας).

Η παρούσα διπλωματική εργασία θα καταπιαστεί με το ζήτημα της κατηγοριοποίησης απειλών σε ένα 5G δίκτυο, εκπαιδεύοντας μοντέλα deep learning με διαθέσιμα ιστορικά δεδομένα που έχουν tabular μορφή. Άρα θα χρειαστούν κατάλληλες αρχιτεκτονικές, όπως από την πιο απλή περίπτωση των multilayer perceptrons ως το TabNet που βασίζεται στο Transformer. Πρόκειται να εξεταστεί τόσο η binary (benign/malignant) όσο και η multiclass (any type of attack) εκδοχή του προβλήματος ταξινόμησης, και πολύ σημαντική βαρύτητα θα δοθεί στην ποσοτικοποίηση της αβεβαιότητας των εξόδων των μοντέλων, που είναι πιθανότητες συμβάντων τιμών κλάσης. Δηλαδή, στις πιθανότητες αυτές θα εξάγονται συνοδευτικά και αξιόπιστα όρια εμπιστοσύνης.

Για να είναι η έξοδος του deep learning διπλή, δηλαδή να επιστρέφει ένα μέτρο κεντρικότητας μ και μαζί κι ένα μέτρο διασποράς σ, χρειάζεται η χρήση κατανομής και πιθανοκρατική μάθηση, που δεν είναι όμως το defaultστο deep learning. Το state-of-the-art είναι οι Bayesian τεχνικές, που όμως είναι πολύπλοκες και μη εφαρμόσιμες ενίοτε, και προσεγγίσεις αυτών όπως η Monte Carlo dropout, που όμως είναι χρονοβόρα στη φάση του inference. Frequentist τεχνικές επίσης υπάρχουν, όπως η bootstrap (που πάσχει από την ίδια αδυναμία με την Monte Carlodropout). Εμείς θα έχουμε να αντιπροτείνουμε ένα νέο framework, που θα περιλαμβάνει πιθανοκρατικό τελευταίο layer του deep learning (όπου η SoftMax gate που προορίζεται για binary/multiclass ταξινόμηση θα αντικατασταθεί με μια probabilistic Dirichlet) με αρμόζουσα μετρική βέλτιστου, συνοδευόμενο από μεθόδους calibration και conformal prediction, ώστε να κάνουμε σύγκριση.

Η εργασία απαιτεί την υλοποίηση σε Python (και σε βιβλιοθήκες όπως TensorFlow, TensorFlow-Probability, AWS-Fortuna, Pandas), και θεωρητική γνώση που προσφέρεται από τα μαθήματα «Πιθανότητες και αρχές στατιστικής», «Αρχιτεκτονικές 5G, τεχνολογίες, εφαρμογές και βασικοί δείκτες απόδοσης», μεταξύ άλλων. Η σχετική βιβλιογραφία δίνεται στον παρακάτω σύνδεσμο:

7. Μεθοδολογία αξιολόγησης ποιότητας υπηρεσίας σε ασύρματα δίκτυα 6G

Συνεπιβλέπουσα: Ειρήνη Κεραμίδη [ΙΝ.ΒΙ.Σ./«ΑΘΗΝΑ»]
Η 6η γενιά (6G) ασύρματων τηλεπικοινωνιακών δικτύων πρόκειται να αποτελέσει την υποδομή για ένα ολοένα και πιο ευφυές, αυτοματοποιημένο, και ψηφιακό οικοσύστημα. Τα δίκτυα αυτά θα προσφέρουν υψηλούς ρυθμούς μετάδοσης δεδομένων και αξιόπιστη συνδεσιμότητα, όχι μόνο μεταξύ ανθρώπων, αλλά και μεταξύ οχημάτων, αισθητήρων, και ακόμα και ρομποτικών πρακτόρων (robotic agents). Παράλληλα, θα χρειαστεί να υποστηρίξουν τη διαχείριση πόρων σε διαφορετικά τμήματα δικτύου (network slices) που εκτείνονται σε πολλαπλούς τομείς, όπως το δίκτυο πρόσβασης (RAN), το core network, το edge computing, αλλά και η υποδομή cloud. Συνεπώς, η ανάπτυξη και χρήση μεθόδων αποδοτικής διαχείρισης των πόρων του συστήματος είναι απαραίτητη, με στόχο την αξιόπιστη παροχή υπηρεσιών στους τελικούς χρήστες.
Περίληψη. Η παρούσα διπλωματική εργασία έχει ως στόχο την εφαρμογή μεθόδων εκτίμησης απόδοσης ενός τηλεπικοινωνιακού δικτύου με απώτερο σκοπό την αξιολόγηση της ποιότητας υπηρεσίας (QoS) που παρέχεται στους τελικούς χρήστες. Επίσης, επιδιώκει να αναδείξει τους κύριους παράγοντες που επηρεάζουν την εν λόγω ποιότητα υπηρεσίας, καθώς και να υλοποιήσει τεχνικές που συντελούν στη βελτίωση της.
Μεθοδολογία.
• Μελέτη της σχετικής βιβλιογραφίας.
o Ανάλυση των υπαρχουσών μεθόδων για εκτίμηση απόδοσης τηλεπικοινωνιακών δικτύων.
o Εντοπισμός κι ανάδειξη των παραμέτρων που επηρεάζουν την παροχή υπηρεσιών στους χρήστες.
• Χρήση μαθηματικών μοντέλων τηλεπικοινωνιακής κίνησης με σκοπό την εκτίμηση της ποιότητας υπηρεσίας που λαμβάνουν οι χρήστες. Η εκτίμηση της απόδοσης θα αφορά τόσο την απλή περίπτωση δέσμευσης πόρων σε ένα δίκτυο πρόσβασης (RAN), αλλά και την περίπτωση που πρέπει να γίνει δέσμευση πόρων σε πιο απαιτητικές υποδομές όπως εκείνες που απαρτίζουν ένα network slice.
• Αξιολόγηση των μετρικών που καθορίζουν την εμπειρία του χρήστη σχετικά με την ποιότητα της υπηρεσίας.
• Ανάπτυξη μεθοδολογιών που βελτιώνουν την υπηρεσία προς τους τελικούς χρήστες.
Απαραίτητες γνώσεις.
• Πολύ καλή γνώση βασικών αρχών λειτουργίας δικτύων και υποδομών, με ιδιαίτερη έμφαση στα ασύρματα δίκτυα.
• Γνώσεις στατιστικής.
Βιβλιογραφία.
[1] M. Giordani, M. Polese, M. Mezzavilla, S. Rangan and M. Zorzi, “Toward 6G Networks: Use Cases and Technologies,” in IEEE Communications Magazine, vol. 58, no. 3, pp. 55-61, March 2020.
[2] A. Shahraki, M. Abbasi, M. J. Piran, and A. Taherkordi, “A comprehensive survey on 6G networks: Applications, core services, enabling technologies, and future challenges” arXiv preprint arXiv:2101.12475, 2021.
[3] S. Ebrahimi, F. Bouali and O. C. L. Haas, “Resource Management From Single-Domain 5G to End-to-End 6G Network Slicing: A Survey,” in IEEE Communications Surveys & Tutorials, vol. 26, no. 4, pp. 2836-2866, Fourthquarter 2024.
[4] I. Keramidi, J. Vardakas, I. Moscholios, M. Logothetis and C. Verikoukis, “Computational Load Offloading Mechanism in a Converged SDN Control Plane in a 6G Network,” in IEEE CSNDSP, Rome, Italy, 2024.
——-
Ώρες συνεργασίας:
Πέμπτη: 19:00-20:00
Παρασκευή: 12:00-14:00
cveri@ceid.upatras.gr

Βερυκούκης Χρήστος

Αναπληρωτής Καθηγητής
Μετάβαση στο περιεχόμενο