LLM-Driven APT Detection for 6G Wireless Networks: A Systematic Review and Taxonomy
Golec, Khamayseh, Melhem et al.
Sixth Generation (6G) wireless networks, which are expected to be deployed in the 2030s, have already created great excitement in academia and the private sector with their extremely high communication speed and low latency rates. However, despite the ultra-low latency, high throughput, and AI-assisted orchestration capabilities they promise, they are vulnerable to stealthy and long-term Advanced Persistent Threats (APTs). Large Language Models (LLMs) stand out as an ideal candidate to fill this gap with their high success in semantic reasoning and threat intelligence. In this paper, we present a comprehensive systematic review and taxonomy study for LLM-assisted APT detection in 6G networks. We address five research questions, namely, semantic merging of fragmented logs, encrypted traffic analysis, edge distribution constraints, dataset/modeling techniques, and reproducibility trends, by leveraging most recent studies on the intersection of LLMs, APTs, and 6G wireless networks. We identify open challenges such as explainability gaps, data scarcity, edge hardware limitations, and the need for real-time slicing-aware adaptation by presenting various taxonomies such as granularity, deployment models, and kill chain stages. We then conclude the paper by providing several research gaps in 6G infrastructures for future researchers. To the best of our knowledge, this paper is the first comprehensive systematic review and classification study on LLM-based APT detection in 6G networks.
academic
Détection d'APT Pilotée par LLM pour les Réseaux Sans Fil 6G : Une Revue Systématique et une Taxonomie
Cet article propose une solution systématique basée sur les modèles de langage de grande taille (LLM) pour la détection des menaces persistantes avancées (APT) dans les réseaux sans fil de sixième génération (6G), dont le déploiement est prévu dans les années 2030. Bien que les réseaux 6G promettent une latence ultra-faible, un débit élevé et des capacités d'orchestration assistées par l'IA, ils restent vulnérables aux attaques APT discrètes et prolongées. Les auteurs, en analysant 142 articles connexes, proposent une taxonomie complète des LLM dans la détection d'APT et identifient les défis critiques tels que les lacunes en interprétabilité, la rareté des données et les limitations du matériel périphérique. Il s'agit de la première étude de synthèse systématique spécifiquement consacrée à la détection d'APT basée sur les LLM dans les réseaux 6G.
Défis de sécurité des réseaux 6G : L'architecture hétérogène des réseaux 6G (couches terrestre, aérienne et satellitaire) crée une surface d'attaque plus importante, les rendant vulnérables aux attaques APT
Limitations des méthodes de détection traditionnelles : Les systèmes de détection d'intrusion (IDS) basés sur les signatures rencontrent des difficultés face aux couches chiffrées et aux topologies dynamiques, rendant la détection comportementale complexe
Problème de fragmentation des données : Les données de journaux générées par les réseaux 6G sont fragmentées et incohérentes, limitant l'analyse de corrélation entre les couches
Première revue systématique : Fournit la première synthèse bibliographique complète et systématique de la détection d'APT pilotée par LLM pour les réseaux 6G
Cadre de recherche à cinq dimensions : Définit cinq questions de recherche fondamentales, couvrant l'association sémantique, l'analyse du trafic chiffré, les contraintes périphériques, la modélisation des ensembles de données et la reproductibilité
Taxonomie multi-niveaux : Propose un système de classification complet incluant les modalités d'entrée, la granularité de détection, les techniques LLM, les modèles de déploiement et le cycle de vie des menaces
Identification des défis et orientations futures : Identifie systématiquement les défis ouverts et propose des orientations de recherche futures spécifiques
Analyse comparative : Effectue une comparaison détaillée avec 16 synthèses existantes, mettant en évidence la valeur unique de cette recherche
Cet article adopte la méthode de revue systématique de la littérature (SLR) de Kitchenham et la méthode de cartographie systématique (SMS) de Petersen :
Processus de collecte de littérature :
Phase d'identification : Recherche dans les principales bases de données académiques (IEEE, ACM, Elsevier, Springer)
Phase de filtrage : Suppression des documents en double, réduction de plus de 300 articles à 126
Évaluation de l'admissibilité : Analyse par des experts, sélection de 120 articles de haute qualité
Inclusion finale : Complément par la méthode boule de neige, finalisation de 142 articles
Stratégie de mots-clés de recherche :
[(LLM) OR (Large Language Model)] AND [(APT) OR (Advanced Persistent Threat)]
[(6G) OR (Wireless Networks)] AND [(LLM) OR (APT Detection)] AND [(Edge) OR (Cross-Layer Security)]
[(Cyber Threat Intelligence) OR (Provenance Logs)] AND [(LLM) OR (APT)] AND [(6G)]
Faisabilité technologique : Les LLM ont un énorme potentiel dans la détection d'APT pour les réseaux 6G
Identification des défis : Limitations du raisonnement sémantique, contraintes de traitement en temps réel, insuffisance d'interprétabilité, rareté des données
Lacunes de recherche : Nécessité de LLM légers périphériques, surveillance des décisions pilotée par XAI, ensembles de données multimodaux du monde réel
Cet article cite 142 articles de haute qualité, couvrant les dernières avancées de recherche dans plusieurs domaines incluant les LLM, la détection d'APT et la sécurité des réseaux 6G. Les références principales incluent des articles des principales conférences et revues (IEEE, ACM, Springer) ainsi que les dernières recherches des plates-formes de prépublication telles que arXiv.
Résumé : En tant que première revue systématique du domaine de la détection d'APT pilotée par LLM dans les réseaux 6G, cet article possède une valeur académique et pratique importante. Grâce à une méthodologie rigoureuse et une analyse complète, il établit un cadre de recherche pour ce domaine interdisciplinaire émergent, identifie les défis critiques et propose des solutions concrètes. Bien que, en tant qu'article de synthèse, il présente certaines limitations en matière d'innovation technologique, sa nature prospective et son caractère directif en font une référence importante dans le domaine.