論文の概要: Performance Evaluation and Threat Mitigation in Large-scale 5G Core Deployment
- arxiv url: http://arxiv.org/abs/2507.17850v1
- Date: Wed, 23 Jul 2025 18:17:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-25 15:10:42.412472
- Title: Performance Evaluation and Threat Mitigation in Large-scale 5G Core Deployment
- Title(参考訳): 大規模5Gコア展開における性能評価と脅威軽減
- Authors: Rodrigo Moreira, Larissa F. Rodrigues Moreira, Flávio de Oliveira Silva,
- Abstract要約: 本稿では、DDoS(Distributed Denial of Service)によって生成されたカオスワークロードが、異なるネットワーク関数(NF)がユーザ機器登録性能に与える影響を解明する。
この結果から,大規模5GコアデプロイメントにおいてSLA(Service-Level Agreement)の遵守を保証するため,多様なリソースプロファイルの必要性が浮き彫りになった。
- 参考スコア(独自算出の注目度): 0.1755623101161125
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The deployment of large-scale software-based 5G core functions presents significant challenges due to their reliance on optimized and intelligent resource provisioning for their services. Many studies have focused on analyzing the impact of resource allocation for complex deployments using mathematical models, queue theories, or even Artificial Intelligence (AI). This paper elucidates the effects of chaotic workloads, generated by Distributed Denial of Service (DDoS) on different Network Functions (NFs) on User Equipment registration performance. Our findings highlight the necessity of diverse resource profiles to ensure Service-Level Agreement (SLA) compliance in large-scale 5G core deployments. Additionally, our analysis of packet capture approaches demonstrates the potential of kernel-based monitoring for scalable security threat defense. Finally, our empirical evaluation provides insights into the effective deployment of 5G NFs in complex scenarios.
- Abstract(参考訳): 大規模ソフトウェアベースの5Gコア関数のデプロイは、サービスの最適化とインテリジェントなリソースプロビジョニングに依存しているため、大きな課題となる。
多くの研究は、数学的モデル、キュー理論、さらには人工知能(AI)を用いて、複雑なデプロイメントにおけるリソース割り当ての影響を分析することに重点を置いている。
本稿では、DDoS(Distributed Denial of Service)によって生成されたカオスワークロードが、異なるネットワーク関数(NF)がユーザ機器登録性能に与える影響を解明する。
この結果から,大規模5GコアデプロイメントにおいてSLA(Service-Level Agreement)の遵守を保証するため,多様なリソースプロファイルの必要性が浮き彫りになった。
さらに,パケットキャプチャ手法の解析により,スケーラブルなセキュリティ脅威防御のためのカーネルベースの監視の可能性を示した。
最後に、我々の経験的評価は、複雑なシナリオにおける5G NFの効果的な展開に関する洞察を提供する。
関連論文リスト
- White-Basilisk: A Hybrid Model for Code Vulnerability Detection [50.49233187721795]
我々は、優れた性能を示す脆弱性検出の新しいアプローチであるWhite-Basiliskを紹介する。
White-Basiliskは、パラメータ数2億の脆弱性検出タスクで結果を得る。
この研究は、コードセキュリティにおける新しいベンチマークを確立し、コンパクトで効率的に設計されたモデルが、特定のタスクにおいてより大きなベンチマークよりも優れているという実証的な証拠を提供する。
論文 参考訳(メタデータ) (2025-07-11T12:39:25Z) - Edge-Cloud Collaborative Computing on Distributed Intelligence and Model Optimization: A Survey [59.52058740470727]
エッジクラウドコラボレーティブコンピューティング(ECCC)は、現代のインテリジェントアプリケーションの計算要求に対処するための重要なパラダイムとして登場した。
AIの最近の進歩、特にディープラーニングと大規模言語モデル(LLM)は、これらの分散システムの能力を劇的に向上させてきた。
この調査は、基本的なアーキテクチャ、技術の実現、新しいアプリケーションに関する構造化されたチュートリアルを提供する。
論文 参考訳(メタデータ) (2025-05-03T13:55:38Z) - Generative Diffusion Models for Resource Allocation in Wireless Networks [77.36145730415045]
我々は、専門家を模倣し、最適な分布から新しいサンプルを生成するポリシーを訓練する。
生成したサンプルの逐次実行により,ほぼ最適性能を実現する。
電力制御のケーススタディにおいて数値的な結果を示す。
論文 参考訳(メタデータ) (2025-04-28T21:44:31Z) - Thinking Longer, Not Larger: Enhancing Software Engineering Agents via Scaling Test-Time Compute [61.00662702026523]
より大規模なモデルではなく、推論時間の増加を活用する統合されたテスト時間計算スケーリングフレームワークを提案する。
当社のフレームワークには,内部TTCと外部TTCの2つの補完戦略が組み込まれている。
当社の textbf32B モデルは,DeepSeek R1 671B や OpenAI o1 など,はるかに大きなモデルを上回る 46% の課題解決率を実現している。
論文 参考訳(メタデータ) (2025-03-31T07:31:32Z) - Efficient Federated Intrusion Detection in 5G ecosystem using optimized BERT-based model [0.7100520098029439]
5Gは高度なサービスを提供し、IoT(Internet of Things)内のインテリジェントトランスポート、コネクテッドヘルスケア、スマートシティなどのアプリケーションをサポートする。
これらの進歩は、ますます高度なサイバー攻撃を伴う、重大なセキュリティ上の課題をもたらす。
本稿では,連合学習と大規模言語モデル(LLM)を用いた頑健な侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2024-09-28T15:56:28Z) - Enhancing Security Testing Software for Systems that Cannot be Subjected to the Risks of Penetration Testing Through the Incorporation of Multi-threading and and Other Capabilities [0.0]
SONARRは複雑なミッションクリティカルシステムのためのシステム脆弱性解析ツールである。
本稿では,マルチスレッドSONARRアルゴリズムと他の拡張アルゴリズムの性能について述べる。
論文 参考訳(メタデータ) (2024-09-17T05:09:10Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Data-driven Predictive Latency for 5G: A Theoretical and Experimental
Analysis Using Network Measurements [0.7643181805997241]
本稿では,低周波分布としてユーザ平面遅延の解析式を提案する。
我々は、車載移動、密アーバン交通、および社会集会イベントのシナリオから収集されたデータを用いて予測フレームワークをテストする。
論文 参考訳(メタデータ) (2023-07-05T14:39:47Z) - Towards Supporting Intelligence in 5G/6G Core Networks: NWDAF
Implementation and Initial Analysis [3.5573601621032935]
本稿では,NWDAFをオープンソースソフトウェアを用いて開発した5Gネットワークに組み込む。
5Gネットワークの期待される限界は,6Gネットワーク開発へのモチベーションとして議論される。
論文 参考訳(メタデータ) (2022-05-30T14:15:46Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。