論文の概要: Performance Evaluation and Threat Mitigation in Large-scale 5G Core Deployment
- arxiv url: http://arxiv.org/abs/2507.17850v1
- Date: Wed, 23 Jul 2025 18:17:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-25 15:10:42.412472
- Title: Performance Evaluation and Threat Mitigation in Large-scale 5G Core Deployment
- Title(参考訳): 大規模5Gコア展開における性能評価と脅威軽減
- Authors: Rodrigo Moreira, Larissa F. Rodrigues Moreira, Flávio de Oliveira Silva,
- Abstract要約: 本稿では、DDoS(Distributed Denial of Service)によって生成されたカオスワークロードが、異なるネットワーク関数(NF)がユーザ機器登録性能に与える影響を解明する。
この結果から,大規模5GコアデプロイメントにおいてSLA(Service-Level Agreement)の遵守を保証するため,多様なリソースプロファイルの必要性が浮き彫りになった。
- 参考スコア(独自算出の注目度): 0.1755623101161125
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The deployment of large-scale software-based 5G core functions presents significant challenges due to their reliance on optimized and intelligent resource provisioning for their services. Many studies have focused on analyzing the impact of resource allocation for complex deployments using mathematical models, queue theories, or even Artificial Intelligence (AI). This paper elucidates the effects of chaotic workloads, generated by Distributed Denial of Service (DDoS) on different Network Functions (NFs) on User Equipment registration performance. Our findings highlight the necessity of diverse resource profiles to ensure Service-Level Agreement (SLA) compliance in large-scale 5G core deployments. Additionally, our analysis of packet capture approaches demonstrates the potential of kernel-based monitoring for scalable security threat defense. Finally, our empirical evaluation provides insights into the effective deployment of 5G NFs in complex scenarios.
- Abstract(参考訳): 大規模ソフトウェアベースの5Gコア関数のデプロイは、サービスの最適化とインテリジェントなリソースプロビジョニングに依存しているため、大きな課題となる。
多くの研究は、数学的モデル、キュー理論、さらには人工知能(AI)を用いて、複雑なデプロイメントにおけるリソース割り当ての影響を分析することに重点を置いている。
本稿では、DDoS(Distributed Denial of Service)によって生成されたカオスワークロードが、異なるネットワーク関数(NF)がユーザ機器登録性能に与える影響を解明する。
この結果から,大規模5GコアデプロイメントにおいてSLA(Service-Level Agreement)の遵守を保証するため,多様なリソースプロファイルの必要性が浮き彫りになった。
さらに,パケットキャプチャ手法の解析により,スケーラブルなセキュリティ脅威防御のためのカーネルベースの監視の可能性を示した。
最後に、我々の経験的評価は、複雑なシナリオにおける5G NFの効果的な展開に関する洞察を提供する。
関連論文リスト
- SAGE-5GC: Security-Aware Guidelines for Evaluating Anomaly Detection in the 5G Core Network [10.75690780447407]
本研究では,現実的な配置設定に焦点をあて,野生の5G攻撃をテキスト化する問題について検討する。
5Gコアネットワーク(SAGE-5GC)における異常検出のためのセキュリティ意識ガイドラインのセットを提案する。
現実的な5G Coreデータセットを用いて、まず複数の異常検知器を訓練し、標準の5GC制御プレーンサイバー攻撃に対してベースライン性能を評価する。
そこで,攻撃者はネットワークトラフィックの可観測的特徴を操作して検出を回避しようとする。
論文 参考訳(メタデータ) (2026-02-03T14:50:19Z) - Multi-Agent Collaborative Intrusion Detection for Low-Altitude Economy IoT: An LLM-Enhanced Agentic AI Framework [60.72591149679355]
低高度経済の急速な拡大により、インターネット・オブ・モノ(LAE-IoT)ネットワークは前例のないセキュリティ上の課題を生んだ。
従来の侵入検知システムは、空中IoT環境のユニークな特徴に対処できない。
LAE-IoTネットワークにおける侵入検出を強化するための大規模言語モデル(LLM)対応エージェントAIフレームワークを提案する。
論文 参考訳(メタデータ) (2026-01-25T12:47:25Z) - Dynamic Management of a Deep Learning-Based Anomaly Detection System for 5G Networks [7.9589094448209705]
Fogとモバイルエッジコンピューティング(MEC)は、今後の第5世代(5G)モバイルネットワークにおいて重要な役割を果たす。
本稿では,5G モバイルネットワークにおける MEC 指向のソリューションを提案し,リアルタイムかつ自律的にネットワーク異常を検出する。
論文 参考訳(メタデータ) (2026-01-21T16:54:19Z) - Rethinking On-Device LLM Reasoning: Why Analogical Mapping Outperforms Abstract Thinking for IoT DDoS Detection [8.874341026403854]
本稿では,CoT(Chain-of-Thought)推論とRAG(Retrieval-Augmented Generation)を組み合わせた新しい検出フレームワークを提案する。
LLaMA 3.2 (1B, 3B) や Gemma 3 (1B, 4B) などのコンパクトな ODLLM を構造化的プロンプトおよび模範的推論戦略を用いて体系的に評価した。
実験結果から、数発のプロンプトにより、マクロ平均F1スコアが0.85まで向上した。
論文 参考訳(メタデータ) (2026-01-20T15:18:56Z) - DecEx-RAG: Boosting Agentic Retrieval-Augmented Generation with Decision and Execution Optimization via Process Supervision [50.89715397781075]
Agentic Retrieval-Augmented Generation (Agentic RAG)は、複雑なタスクの処理能力を向上する。
我々は,決定と実行を取り入れたマルコフ決定プロセス(MDP)としてRAGをモデル化したDecEx-RAGを提案する。
DecEx-RAGは6つのデータセットに対して平均6.2%の絶対的なパフォーマンス向上を実現している。
論文 参考訳(メタデータ) (2025-10-07T08:49:22Z) - Agentic AI Reasoning for Mobile Edge General Intelligence: Fundamentals, Approaches, and Directions [74.35421055079655]
大規模言語モデル(LLM)は、強力な推論と自律的な意思決定能力を備えたエージェント人工知能(AI)の出現を可能にした。
Mobile Edge General Intelligence (MEGI)は、リアルタイムでプライバシ保護の推論をネットワークエッジにもたらす。
本稿では,MEGIにおけるLLM推論の効率的な展開のための共同最適化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-27T10:53:48Z) - White-Basilisk: A Hybrid Model for Code Vulnerability Detection [50.49233187721795]
我々は、優れた性能を示す脆弱性検出の新しいアプローチであるWhite-Basiliskを紹介する。
White-Basiliskは、パラメータ数2億の脆弱性検出タスクで結果を得る。
この研究は、コードセキュリティにおける新しいベンチマークを確立し、コンパクトで効率的に設計されたモデルが、特定のタスクにおいてより大きなベンチマークよりも優れているという実証的な証拠を提供する。
論文 参考訳(メタデータ) (2025-07-11T12:39:25Z) - Edge-Cloud Collaborative Computing on Distributed Intelligence and Model Optimization: A Survey [59.52058740470727]
エッジクラウドコラボレーティブコンピューティング(ECCC)は、現代のインテリジェントアプリケーションの計算要求に対処するための重要なパラダイムとして登場した。
AIの最近の進歩、特にディープラーニングと大規模言語モデル(LLM)は、これらの分散システムの能力を劇的に向上させてきた。
この調査は、基本的なアーキテクチャ、技術の実現、新しいアプリケーションに関する構造化されたチュートリアルを提供する。
論文 参考訳(メタデータ) (2025-05-03T13:55:38Z) - Generative Diffusion Models for Resource Allocation in Wireless Networks [77.36145730415045]
我々は、専門家を模倣し、最適な分布から新しいサンプルを生成するポリシーを訓練する。
生成したサンプルの逐次実行により,ほぼ最適性能を実現する。
電力制御のケーススタディにおいて数値的な結果を示す。
論文 参考訳(メタデータ) (2025-04-28T21:44:31Z) - Thinking Longer, Not Larger: Enhancing Software Engineering Agents via Scaling Test-Time Compute [61.00662702026523]
より大規模なモデルではなく、推論時間の増加を活用する統合されたテスト時間計算スケーリングフレームワークを提案する。
当社のフレームワークには,内部TTCと外部TTCの2つの補完戦略が組み込まれている。
当社の textbf32B モデルは,DeepSeek R1 671B や OpenAI o1 など,はるかに大きなモデルを上回る 46% の課題解決率を実現している。
論文 参考訳(メタデータ) (2025-03-31T07:31:32Z) - Efficient Federated Intrusion Detection in 5G ecosystem using optimized BERT-based model [0.7100520098029439]
5Gは高度なサービスを提供し、IoT(Internet of Things)内のインテリジェントトランスポート、コネクテッドヘルスケア、スマートシティなどのアプリケーションをサポートする。
これらの進歩は、ますます高度なサイバー攻撃を伴う、重大なセキュリティ上の課題をもたらす。
本稿では,連合学習と大規模言語モデル(LLM)を用いた頑健な侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2024-09-28T15:56:28Z) - Enhancing Security Testing Software for Systems that Cannot be Subjected to the Risks of Penetration Testing Through the Incorporation of Multi-threading and and Other Capabilities [0.0]
SONARRは複雑なミッションクリティカルシステムのためのシステム脆弱性解析ツールである。
本稿では,マルチスレッドSONARRアルゴリズムと他の拡張アルゴリズムの性能について述べる。
論文 参考訳(メタデータ) (2024-09-17T05:09:10Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Data-driven Predictive Latency for 5G: A Theoretical and Experimental
Analysis Using Network Measurements [0.7643181805997241]
本稿では,低周波分布としてユーザ平面遅延の解析式を提案する。
我々は、車載移動、密アーバン交通、および社会集会イベントのシナリオから収集されたデータを用いて予測フレームワークをテストする。
論文 参考訳(メタデータ) (2023-07-05T14:39:47Z) - Towards Supporting Intelligence in 5G/6G Core Networks: NWDAF
Implementation and Initial Analysis [3.5573601621032935]
本稿では,NWDAFをオープンソースソフトウェアを用いて開発した5Gネットワークに組み込む。
5Gネットワークの期待される限界は,6Gネットワーク開発へのモチベーションとして議論される。
論文 参考訳(メタデータ) (2022-05-30T14:15:46Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。