論文の概要: Robust Anomaly Detection in O-RAN: Leveraging LLMs against Data Manipulation Attacks
- arxiv url: http://arxiv.org/abs/2508.08029v1
- Date: Mon, 11 Aug 2025 14:32:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 21:23:29.143578
- Title: Robust Anomaly Detection in O-RAN: Leveraging LLMs against Data Manipulation Attacks
- Title(参考訳): O-RANにおけるロバスト異常検出:データ操作攻撃に対するLLMの活用
- Authors: Thusitha Dayaratne, Ngoc Duy Pham, Viet Vo, Shangqi Lai, Sharif Abuadbba, Hajime Suzuki, Xingliang Yuan, Carsten Rudolph,
- Abstract要約: 5GとOpen Radio Access Network (O-RAN)アーキテクチャにより、より柔軟でインテリジェントなネットワークデプロイメントが可能になった。
O-RANプラットフォーム内の半標準化された共有データ層(SDL)に対するデータ操作攻撃は、悪意のあるxAppsによって悪用される。
特に悪意のあるxAppsは、従来の機械学習(ML)ベースの異常検出手法で使用されているデータにUnicodeの微妙な修正(ハイポグリンフ)を導入することで、この脆弱性を悪用することができる。
我々は,この課題に対処するために,O-RANアーキテクチャ内の異常検出にLarge Language Models (LLMs) を用いることを検討した。
- 参考スコア(独自算出の注目度): 9.681746019018943
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The introduction of 5G and the Open Radio Access Network (O-RAN) architecture has enabled more flexible and intelligent network deployments. However, the increased complexity and openness of these architectures also introduce novel security challenges, such as data manipulation attacks on the semi-standardised Shared Data Layer (SDL) within the O-RAN platform through malicious xApps. In particular, malicious xApps can exploit this vulnerability by introducing subtle Unicode-wise alterations (hypoglyphs) into the data that are being used by traditional machine learning (ML)-based anomaly detection methods. These Unicode-wise manipulations can potentially bypass detection and cause failures in anomaly detection systems based on traditional ML, such as AutoEncoders, which are unable to process hypoglyphed data without crashing. We investigate the use of Large Language Models (LLMs) for anomaly detection within the O-RAN architecture to address this challenge. We demonstrate that LLM-based xApps maintain robust operational performance and are capable of processing manipulated messages without crashing. While initial detection accuracy requires further improvements, our results highlight the robustness of LLMs to adversarial attacks such as hypoglyphs in input data. There is potential to use their adaptability through prompt engineering to further improve the accuracy, although this requires further research. Additionally, we show that LLMs achieve low detection latency (under 0.07 seconds), making them suitable for Near-Real-Time (Near-RT) RIC deployments.
- Abstract(参考訳): 5GとOpen Radio Access Network (O-RAN)アーキテクチャの導入により、より柔軟でインテリジェントなネットワーク展開が可能になった。
しかし、これらのアーキテクチャの複雑さとオープン性の増加は、悪意のあるxAppを通じてO-RANプラットフォーム内の半標準化された共有データ層(SDL)に対するデータ操作のような、新たなセキュリティ上の課題も引き起こす。
特に悪意のあるxAppsは、従来の機械学習(ML)ベースの異常検出手法で使用されているデータにUnicodeの微妙な修正(ハイポグリンフ)を導入することで、この脆弱性を悪用することができる。
これらのUnicode操作は、検出を回避し、オートエンコーダのような従来のMLに基づく異常検出システムにおいて、クラッシュすることなく偽造データを処理できない障害を引き起こす可能性がある。
本稿では,O-RANアーキテクチャ内での異常検出にLarge Language Models (LLMs) を用いることで,この問題に対処する。
LLMベースのxAppsは、堅牢な運用性能を維持し、クラッシュすることなく操作されたメッセージを処理できることを実証する。
初期検出精度はさらなる改善が必要であるが,本研究の結果は,入力データ中の偽造語などの敵攻撃に対するLDMの堅牢性を強調した。
これらの適応性は、さらなる研究を必要とするが、さらなる精度向上のために、プロンプトエンジニアリングを通じて利用することができる。
さらに,LLMは検出遅延が低い(0.07秒未満)ため,Near-Real-Time (Near-RT) RICデプロイメントに適していることを示す。
関連論文リスト
- Interpretable Anomaly-Based DDoS Detection in AI-RAN with XAI and LLMs [19.265893691825234]
次世代無線アクセスネットワーク(RAN)は、インテリジェントコントローラを通じてプログラム可能性、インテリジェンス、およびほぼリアルタイム制御を導入する。
本稿では,Large Language Models (LLMs) による将来のRAN環境に対する XAI 侵入検知(IDS) の機会,課題,研究ギャップを概説する。
論文 参考訳(メタデータ) (2025-07-27T22:16:09Z) - ML-Enhanced AES Anomaly Detection for Real-Time Embedded Security [0.0]
制御された異常注入とリアルタイム異常検出によりAES-128暗号のセキュリティを向上する包括的フレームワークを提案する。
我々は,暗号化中に実行遅延や暗号文の摂動を注入し,ラベル付きデータセットを生成して,タイミングと故障に基づく異常をシミュレートする。
その結果,MLによる検出は,組込みハードウェア上でのリアルタイム性能を維持しつつ,精度とリコールにおいてしきい値に基づく手法よりも大幅に優れていた。
論文 参考訳(メタデータ) (2025-07-06T00:22:58Z) - Anomaly Detection of Tabular Data Using LLMs [54.470648484612866]
我々は,事前訓練された大規模言語モデル (LLM) がゼロショットバッチレベルの異常検出器であることを示す。
本稿では,実異常検出におけるLCMの潜在性を明らかにするために,エンドツーエンドの微調整手法を提案する。
論文 参考訳(メタデータ) (2024-06-24T04:17:03Z) - Security Vulnerability Detection with Multitask Self-Instructed Fine-Tuning of Large Language Models [8.167614500821223]
脆弱性検出のためのMSIVD, マルチタスクによる自己指示型微調整を, チェーン・オブ・シント・プロンプトとLDMによる自己指示にインスパイアした。
実験の結果,MSIVDは高い性能を示し,LineVul(LLMベースの脆弱性検出ベースライン)はBigVulデータセットでは0.92点,PreciseBugsデータセットでは0.48点であった。
論文 参考訳(メタデータ) (2024-06-09T19:18:05Z) - Get my drift? Catching LLM Task Drift with Activation Deltas [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - Reconstruction-based LSTM-Autoencoder for Anomaly-based DDoS Attack
Detection over Multivariate Time-Series Data [6.642599588462097]
DDoS(Distributed Denial-of-Service)攻撃は、ターゲットとするサーバやサービス、あるいはネットワークの通常のトラフィックを破壊しようとする悪意のある試みである。
従来の統計的および浅層機械学習技術は、浅層データと特徴選択に基づいて表面異常を検出することができるが、これらの手法は見えないDDoS攻撃を検出することはできない。
本稿では,LSTM-Autoencoder (LSTM-AE) と名づけられた再構築型異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-04-21T03:56:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。