論文の概要: ARGOS: Anomaly Recognition and Guarding through O-RAN Sensing
- arxiv url: http://arxiv.org/abs/2506.06916v1
- Date: Sat, 07 Jun 2025 20:32:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 16:33:10.5643
- Title: ARGOS: Anomaly Recognition and Guarding through O-RAN Sensing
- Title(参考訳): ARGOS: O-RANセンシングによる異常認識とガード
- Authors: Stavros Dimou, Guevara Noubir,
- Abstract要約: ローグ基地局(RBS)の攻撃、特にダウングレード脆弱性を悪用した攻撃は、引き続き永続的な脅威である。
本研究は、近リアルタイムRIC内に展開された総合的なO-RAN準拠侵入検知システム(IDS)であるARGOSを紹介する。
ARGOSは、O-RANコンテキスト内で探索されていない領域であるRBSのダウングレード攻撃を、リアルタイムで検出する。
- 参考スコア(独自算出の注目度): 3.018691733760647
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Rogue Base Station (RBS) attacks, particularly those exploiting downgrade vulnerabilities, remain a persistent threat as 5G Standalone (SA) deployments are still limited and User Equipment (UE) manufacturers continue to support legacy network connectivity. This work introduces ARGOS, a comprehensive O-RAN compliant Intrusion Detection System (IDS) deployed within the Near Real-Time RIC, designed to detect RBS downgrade attacks in real time, an area previously unexplored within the O-RAN context. The system enhances the 3GPP KPM Service Model to enable richer, UE-level telemetry and features a custom xApp that applies unsupervised Machine Learning models for anomaly detection. Distinctively, the updated KPM Service Model operates on cross-layer features extracted from Modem Layer 1 (ML1) logs and Measurement Reports collected directly from Commercial Off-The-Shelf (COTS) UEs. To evaluate system performance under realistic conditions, a dedicated testbed is implemented using Open5GS, srsRAN, and FlexRIC, and validated against an extensive real-world measurement dataset. Among the evaluated models, the Variational Autoencoder (VAE) achieves the best balance of detection performance and efficiency, reaching 99.5% Accuracy with only 0.6% False Positives and minimal system overhead.
- Abstract(参考訳): Rogue Base Station (RBS) 攻撃、特にダウングレードの脆弱性を悪用する攻撃は、5G Standalone (SA) デプロイメントがまだ制限されており、User Equipment (UE) メーカーはレガシーネットワーク接続をサポートし続けているため、永続的な脅威である。
この研究は、O-RAN準拠の包括的侵入検知システム(IDS)であるARGOSを導入し、RBSのダウングレード攻撃をリアルタイムで検出するように設計されている。
このシステムは3GPP KPM Service Modelを拡張して、よりリッチでUEレベルのテレメトリを可能にし、異常検出に教師なし機械学習モデルを適用するカスタムxAppを備えている。
明らかに、更新されたKPM Service Modelは、モデム層1(ML1)ログから抽出されたクロスレイヤー機能と、商用オフ・ザ・シェルフ(COTS)UEから直接収集された計測レポートで動作する。
実環境下でのシステム性能を評価するために,Open5GS, srsRAN, FlexRICを用いて専用のテストベッドを実装し, 広範囲な実環境計測データセットに対して検証を行った。
評価されたモデルの中で、変分オートコーダ(VAE)は検出性能と効率の最良のバランスを達成し、わずか0.6%の偽陽性と最小のシステムオーバーヘッドで99.5%の精度を達成した。
関連論文リスト
- Learning to Explore: Policy-Guided Outlier Synthesis for Graph Out-of-Distribution Detection [51.93878677594561]
教師なしグラフレベルのOOD検出では、モデルは通常、IDデータのみを使用して訓練される。
本稿では,スタティックスを学習した探索戦略に置き換える政策誘導型アウトリア合成フレームワークを提案する。
論文 参考訳(メタデータ) (2026-02-28T11:40:18Z) - ACORN-IDS: Adaptive Continual Novelty Detection for Intrusion Detection Systems [9.772864559539084]
ACORN-IDSは適応型連続ノベルティ検出フレームワークである。
ラベルなしデータストリームを進化させながら、通常のデータからのみ学習する。
ACORN-IDSはF1スコアを62%改善し、ゼロデイ攻撃検出を58%改善した。
論文 参考訳(メタデータ) (2026-02-07T00:47:38Z) - Evaluating Large Language Models for Time Series Anomaly Detection in Aerospace Software [46.75681367373185]
時系列異常検出(TSAD)は、航空宇宙ソフトウェアシステムの安全性と信頼性を確保するために不可欠である。
大規模言語モデル(LLM)は、教師なしアプローチに代わる、有望なトレーニングなしの代替手段を提供する。
ATSADBenchは航空宇宙TSADの最初のベンチマークである。
論文 参考訳(メタデータ) (2026-01-18T15:07:16Z) - Source-Free Object Detection with Detection Transformer [59.33653163035064]
Source-Free Object Detection (SFOD) は、ソースデータにアクセスすることなく、ソースドメインから教師なしのターゲットドメインへの知識転送を可能にする。
ほとんどの既存のSFODアプローチは、より高速なR-CNNのような従来のオブジェクト検出(OD)モデルに限られるか、新しいODアーキテクチャ、特に検出変換器(DETR)に適合しない一般的なソリューションとして設計されている。
本稿では,DTRのクエリ中心の機能強化を特化して設計された新しいSFODフレームワークであるFeature Reweighting ANd Contrastive Learning NetworK(FRANCK)を紹介する。
論文 参考訳(メタデータ) (2025-10-13T07:35:04Z) - SAJD: Self-Adaptive Jamming Attack Detection in AI/ML Integrated 5G O-RAN Networks [2.1698490675188213]
妨害攻撃はネットワーク性能を著しく損なう可能性があり、O-RANネットワークのセキュリティと信頼性に対する顕著な脅威となる。
本稿では,人工知能(AI)/機械学習(ML)統合O-RAN環境におけるジャム攻撃を自律的に検出する,自己適応型ジャムマー検出フレームワークであるSAJDを紹介する。
SAJDフレームワークは,開発したMLベースのxAppを介して,電波妨害のほぼリアルタイムな推測を含む閉ループシステムを形成する。
論文 参考訳(メタデータ) (2025-10-10T00:09:09Z) - From Description to Detection: LLM based Extendable O-RAN Compliant Blind DoS Detection in 5G and Beyond [10.627289027347274]
コントロールプレーンプロトコルの脆弱性は、Blind Denial of Service (DoS)攻撃など、重大なセキュリティ上の脅威を引き起こす。
ゼロショットモードにおけるLarge Language Models (LLM) の機能を利用する新しい異常検出フレームワークを提案する。
検出品質は, 表現や長さよりも, 記述の意味的完全性に依存していることを示す。
論文 参考訳(メタデータ) (2025-10-08T00:13:02Z) - Rethinking Evaluation of Infrared Small Target Detection [105.59753496831739]
本稿では,画素レベルと目標レベルのパフォーマンスを取り入れたハイブリッドレベルのメトリクスを導入し,システム的エラー解析手法を提案し,クロスデータセット評価の重要性を強調した。
標準化されたベンチマークを容易にするオープンソースツールキットがリリースされた。
論文 参考訳(メタデータ) (2025-09-21T02:45:07Z) - DetectAnyLLM: Towards Generalizable and Robust Detection of Machine-Generated Text Across Domains and Models [60.713908578319256]
タスク指向の知識で検出器を最適化するために,DDL(Direct Discrepancy Learning)を提案する。
そこで本研究では,最新のMGTD性能を実現する統合検出フレームワークであるTectAnyLLMを紹介する。
MIRAGEは5つのテキストドメインにまたがる10のコーパスから人書きテキストをサンプリングし、17個の最先端のLLMを使用して再生成または修正する。
論文 参考訳(メタデータ) (2025-09-15T10:59:57Z) - Interpretable Anomaly-Based DDoS Detection in AI-RAN with XAI and LLMs [19.265893691825234]
次世代無線アクセスネットワーク(RAN)は、インテリジェントコントローラを通じてプログラム可能性、インテリジェンス、およびほぼリアルタイム制御を導入する。
本稿では,Large Language Models (LLMs) による将来のRAN環境に対する XAI 侵入検知(IDS) の機会,課題,研究ギャップを概説する。
論文 参考訳(メタデータ) (2025-07-27T22:16:09Z) - AI/ML Life Cycle Management for Interoperable AI Native RAN [50.61227317567369]
人工知能(AI)と機械学習(ML)モデルは、5Gラジオアクセスネットワーク(RAN)を急速に浸透させている
これらの開発は、AIネイティブなトランシーバーを6Gのキーイネーブルとして基盤を築いた。
論文 参考訳(メタデータ) (2025-07-24T16:04:59Z) - Rogue Cell: Adversarial Attack and Defense in Untrusted O-RAN Setup Exploiting the Traffic Steering xApp [24.941343115166436]
Open Radio Access Network (O-RAN)アーキテクチャは、オープンでマルチベンダの設計とAIによる管理によって、携帯電話ネットワークに革命をもたらしている。
これまでの研究では、O-RANの知的コンポーネントから生じる脆弱性を主に調査してきた。
本稿では,単一演算子からマルチ演算型RANアーキテクチャへ移行した際のセキュリティ問題と脆弱性に着目する。
論文 参考訳(メタデータ) (2025-05-03T13:19:44Z) - Machine Learning-Based Cyberattack Detection and Identification for Automatic Generation Control Systems Considering Nonlinearities [0.6144680854063939]
AGCシステムの通信計測への依存は、それらを偽データ注入攻撃(FDIA)に晒す
本稿では、FDIAを識別し、漏洩した測定値を決定する機械学習(ML)ベースの検出フレームワークを提案する。
その結果,F1スコアは99.98%,FDIAは99.98%であった。
論文 参考訳(メタデータ) (2025-04-12T23:06:59Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Enhanced Real-Time Threat Detection in 5G Networks: A Self-Attention RNN Autoencoder Approach for Spectral Intrusion Analysis [8.805162150763847]
本稿では,自己認識機構とリカレントニューラルネットワーク(RNN)に基づくオートエンコーダを統合する実験モデルを提案する。
本手法は, 時系列解析, プロセス・イン・フェイズ, および二次(I/Q)サンプルを用いて, ジャミング攻撃の可能性を示す不規則性を同定する。
モデルアーキテクチャは自己アテンション層で拡張され、RNNオートエンコーダの機能を拡張する。
論文 参考訳(メタデータ) (2024-11-05T07:01:15Z) - Convolutional Neural Network Design and Evaluation for Real-Time Multivariate Time Series Fault Detection in Spacecraft Attitude Sensors [41.94295877935867]
本稿では,ドローンのような宇宙船の加速度計および慣性測定ユニット内のスタンプ値を検出するための新しい手法を提案する。
マルチチャネル畳み込みニューラルネットワーク(CNN)は、マルチターゲット分類を実行し、センサ内の障害を独立に検出するために使用される。
ネットワークの異常を効果的に検出し,システムレベルでの回復動作をトリガーする統合手法を提案する。
論文 参考訳(メタデータ) (2024-10-11T09:36:38Z) - ACTRESS: Active Retraining for Semi-supervised Visual Grounding [52.08834188447851]
前回の研究であるRefTeacherは、疑似自信と注意に基づく監督を提供するために教師学生の枠組みを採用することで、この課題に取り組むための最初の試みである。
このアプローチは、Transformerベースのパイプラインに従う現在の最先端のビジュアルグラウンドモデルと互換性がない。
本稿では, ACTRESS を略したセミスーパービジョン視覚グラウンドのためのアクティブ・リトレーニング手法を提案する。
論文 参考訳(メタデータ) (2024-07-03T16:33:31Z) - Self-Taught Recognizer: Toward Unsupervised Adaptation for Speech Foundation Models [84.8919069953397]
Self-Taught Recognizer (STAR) は、音声認識システムのための教師なし適応フレームワークである。
その結果,STARは14のドメインで平均13.5%の単語誤り率の相対的な減少を実現していることがわかった。
STARは1時間以内のラベル付きデータを必要とする高いデータ効率を示す。
論文 参考訳(メタデータ) (2024-05-23T04:27:11Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Client-side Gradient Inversion Against Federated Learning from Poisoning [59.74484221875662]
フェデレートラーニング(FL)により、分散参加者は、データを中央サーバに直接共有することなく、グローバルモデルをトレーニングできる。
近年の研究では、FLは元のトレーニングサンプルの再構築を目的とした勾配反転攻撃(GIA)に弱いことが判明している。
本稿では,クライアント側から起動可能な新たな攻撃手法であるクライアント側中毒性グレーディエント・インバージョン(CGI)を提案する。
論文 参考訳(メタデータ) (2023-09-14T03:48:27Z) - Open-Set Recognition: A Good Closed-Set Classifier is All You Need [146.6814176602689]
分類器が「ゼロ・オブ・ア・ア・ア・ベ」決定を行う能力は、閉集合クラスにおける精度と高い相関関係があることが示される。
この相関を利用して、閉セット精度を向上させることにより、クロスエントロピーOSR'ベースライン'の性能を向上させる。
また、セマンティックノベルティを検出するタスクをより尊重する新しいベンチマークを構築した。
論文 参考訳(メタデータ) (2021-10-12T17:58:59Z) - Enhancing the Generalization for Intent Classification and Out-of-Domain
Detection in SLU [70.44344060176952]
インテント分類は、音声言語理解(SLU)における主要な課題である
近年の研究では、余分なデータやラベルを使用することで、OOD検出性能が向上することが示されている。
本稿では、IND意図分類とOOD検出の両方をサポートしながら、INDデータのみを用いてモデルを訓練することを提案する。
論文 参考訳(メタデータ) (2021-06-28T08:27:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。