論文の概要: ARGOS: Anomaly Recognition and Guarding through O-RAN Sensing
- arxiv url: http://arxiv.org/abs/2506.06916v1
- Date: Sat, 07 Jun 2025 20:32:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 16:33:10.5643
- Title: ARGOS: Anomaly Recognition and Guarding through O-RAN Sensing
- Title(参考訳): ARGOS: O-RANセンシングによる異常認識とガード
- Authors: Stavros Dimou, Guevara Noubir,
- Abstract要約: ローグ基地局(RBS)の攻撃、特にダウングレード脆弱性を悪用した攻撃は、引き続き永続的な脅威である。
本研究は、近リアルタイムRIC内に展開された総合的なO-RAN準拠侵入検知システム(IDS)であるARGOSを紹介する。
ARGOSは、O-RANコンテキスト内で探索されていない領域であるRBSのダウングレード攻撃を、リアルタイムで検出する。
- 参考スコア(独自算出の注目度): 3.018691733760647
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Rogue Base Station (RBS) attacks, particularly those exploiting downgrade vulnerabilities, remain a persistent threat as 5G Standalone (SA) deployments are still limited and User Equipment (UE) manufacturers continue to support legacy network connectivity. This work introduces ARGOS, a comprehensive O-RAN compliant Intrusion Detection System (IDS) deployed within the Near Real-Time RIC, designed to detect RBS downgrade attacks in real time, an area previously unexplored within the O-RAN context. The system enhances the 3GPP KPM Service Model to enable richer, UE-level telemetry and features a custom xApp that applies unsupervised Machine Learning models for anomaly detection. Distinctively, the updated KPM Service Model operates on cross-layer features extracted from Modem Layer 1 (ML1) logs and Measurement Reports collected directly from Commercial Off-The-Shelf (COTS) UEs. To evaluate system performance under realistic conditions, a dedicated testbed is implemented using Open5GS, srsRAN, and FlexRIC, and validated against an extensive real-world measurement dataset. Among the evaluated models, the Variational Autoencoder (VAE) achieves the best balance of detection performance and efficiency, reaching 99.5% Accuracy with only 0.6% False Positives and minimal system overhead.
- Abstract(参考訳): Rogue Base Station (RBS) 攻撃、特にダウングレードの脆弱性を悪用する攻撃は、5G Standalone (SA) デプロイメントがまだ制限されており、User Equipment (UE) メーカーはレガシーネットワーク接続をサポートし続けているため、永続的な脅威である。
この研究は、O-RAN準拠の包括的侵入検知システム(IDS)であるARGOSを導入し、RBSのダウングレード攻撃をリアルタイムで検出するように設計されている。
このシステムは3GPP KPM Service Modelを拡張して、よりリッチでUEレベルのテレメトリを可能にし、異常検出に教師なし機械学習モデルを適用するカスタムxAppを備えている。
明らかに、更新されたKPM Service Modelは、モデム層1(ML1)ログから抽出されたクロスレイヤー機能と、商用オフ・ザ・シェルフ(COTS)UEから直接収集された計測レポートで動作する。
実環境下でのシステム性能を評価するために,Open5GS, srsRAN, FlexRICを用いて専用のテストベッドを実装し, 広範囲な実環境計測データセットに対して検証を行った。
評価されたモデルの中で、変分オートコーダ(VAE)は検出性能と効率の最良のバランスを達成し、わずか0.6%の偽陽性と最小のシステムオーバーヘッドで99.5%の精度を達成した。
関連論文リスト
- Rogue Cell: Adversarial Attack and Defense in Untrusted O-RAN Setup Exploiting the Traffic Steering xApp [24.941343115166436]
Open Radio Access Network (O-RAN)アーキテクチャは、オープンでマルチベンダの設計とAIによる管理によって、携帯電話ネットワークに革命をもたらしている。
これまでの研究では、O-RANの知的コンポーネントから生じる脆弱性を主に調査してきた。
本稿では,単一演算子からマルチ演算型RANアーキテクチャへ移行した際のセキュリティ問題と脆弱性に着目する。
論文 参考訳(メタデータ) (2025-05-03T13:19:44Z) - Machine Learning-Based Cyberattack Detection and Identification for Automatic Generation Control Systems Considering Nonlinearities [0.6144680854063939]
AGCシステムの通信計測への依存は、それらを偽データ注入攻撃(FDIA)に晒す
本稿では、FDIAを識別し、漏洩した測定値を決定する機械学習(ML)ベースの検出フレームワークを提案する。
その結果,F1スコアは99.98%,FDIAは99.98%であった。
論文 参考訳(メタデータ) (2025-04-12T23:06:59Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Enhanced Real-Time Threat Detection in 5G Networks: A Self-Attention RNN Autoencoder Approach for Spectral Intrusion Analysis [8.805162150763847]
本稿では,自己認識機構とリカレントニューラルネットワーク(RNN)に基づくオートエンコーダを統合する実験モデルを提案する。
本手法は, 時系列解析, プロセス・イン・フェイズ, および二次(I/Q)サンプルを用いて, ジャミング攻撃の可能性を示す不規則性を同定する。
モデルアーキテクチャは自己アテンション層で拡張され、RNNオートエンコーダの機能を拡張する。
論文 参考訳(メタデータ) (2024-11-05T07:01:15Z) - Convolutional Neural Network Design and Evaluation for Real-Time Multivariate Time Series Fault Detection in Spacecraft Attitude Sensors [41.94295877935867]
本稿では,ドローンのような宇宙船の加速度計および慣性測定ユニット内のスタンプ値を検出するための新しい手法を提案する。
マルチチャネル畳み込みニューラルネットワーク(CNN)は、マルチターゲット分類を実行し、センサ内の障害を独立に検出するために使用される。
ネットワークの異常を効果的に検出し,システムレベルでの回復動作をトリガーする統合手法を提案する。
論文 参考訳(メタデータ) (2024-10-11T09:36:38Z) - ACTRESS: Active Retraining for Semi-supervised Visual Grounding [52.08834188447851]
前回の研究であるRefTeacherは、疑似自信と注意に基づく監督を提供するために教師学生の枠組みを採用することで、この課題に取り組むための最初の試みである。
このアプローチは、Transformerベースのパイプラインに従う現在の最先端のビジュアルグラウンドモデルと互換性がない。
本稿では, ACTRESS を略したセミスーパービジョン視覚グラウンドのためのアクティブ・リトレーニング手法を提案する。
論文 参考訳(メタデータ) (2024-07-03T16:33:31Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Open-Set Recognition: A Good Closed-Set Classifier is All You Need [146.6814176602689]
分類器が「ゼロ・オブ・ア・ア・ア・ベ」決定を行う能力は、閉集合クラスにおける精度と高い相関関係があることが示される。
この相関を利用して、閉セット精度を向上させることにより、クロスエントロピーOSR'ベースライン'の性能を向上させる。
また、セマンティックノベルティを検出するタスクをより尊重する新しいベンチマークを構築した。
論文 参考訳(メタデータ) (2021-10-12T17:58:59Z) - Enhancing the Generalization for Intent Classification and Out-of-Domain
Detection in SLU [70.44344060176952]
インテント分類は、音声言語理解(SLU)における主要な課題である
近年の研究では、余分なデータやラベルを使用することで、OOD検出性能が向上することが示されている。
本稿では、IND意図分類とOOD検出の両方をサポートしながら、INDデータのみを用いてモデルを訓練することを提案する。
論文 参考訳(メタデータ) (2021-06-28T08:27:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。