論文の概要: Jamming Smarter, Not Harder: Exploiting O-RAN Y1 RAN Analytics for Efficient Interference
- arxiv url: http://arxiv.org/abs/2509.05161v1
- Date: Fri, 05 Sep 2025 14:57:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-08 14:27:25.62618
- Title: Jamming Smarter, Not Harder: Exploiting O-RAN Y1 RAN Analytics for Efficient Interference
- Title(参考訳): よりスマートなジャミング:効率的な干渉のためのO-RAN Y1 RAN分析の爆発
- Authors: Abiodun Ganiyu, Dara Ron, Syed Rafiul Hussain, Vijay K Shah,
- Abstract要約: O-RANのY1インタフェースはRAN分析情報の共有を可能にする。
悪意または妥協されたY1消費者は、ターゲットの干渉を促進するために分析を誤用する可能性がある。
敵がY1インターフェースを利用して、ダウンリンクメトリクスを受動的に監視することで、選択的ジャミング攻撃を起動する方法を示す。
- 参考スコア(独自算出の注目度): 9.692368346725226
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Y1 interface in O-RAN enables the sharing of RAN Analytics Information (RAI) between the near-RT RIC and authorized Y1 consumers, which may be internal applications within the operator's trusted domain or external systems accessing data through a secure exposure function. While this visibility enhances network optimization and enables advanced services, it also introduces a potential security risk -- a malicious or compromised Y1 consumer could misuse analytics to facilitate targeted interference. In this work, we demonstrate how an adversary can exploit the Y1 interface to launch selective jamming attacks by passively monitoring downlink metrics. We propose and evaluate two Y1-aided jamming strategies: a clustering-based jammer leveraging DBSCAN for traffic profiling and a threshold-based jammer. These are compared against two baselines strategies -- always-on jammer and random jammer -- on an over-the-air LTE/5G O-RAN testbed. Experimental results show that in unconstrained jamming budget scenarios, the threshold-based jammer can closely replicate the disruption caused by always-on jamming while reducing transmission time by 27\%. Under constrained jamming budgets, the clustering-based jammer proves most effective, causing up to an 18.1\% bitrate drop while remaining active only 25\% of the time. These findings reveal a critical trade-off between jamming stealthiness and efficiency, and illustrate how exposure of RAN analytics via the Y1 interface can enable highly targeted, low-overhead attacks, raising important security considerations for both civilian and mission-critical O-RAN deployments.
- Abstract(参考訳): O-RANのY1インタフェースは、近RT RICと認可されたY1コンシューマ間のRAN分析情報(RAI)の共有を可能にする。
この可視性は、ネットワーク最適化を強化し、高度なサービスを可能にする一方で、潜在的なセキュリティリスクも導入している。
本研究では,攻撃者がY1インタフェースを利用して,ダウンリンクメトリクスを受動的に監視することにより,選択的妨害攻撃を発生させる方法を示す。
トラフィックプロファイリングにDBSCANを活用するクラスタリングベースのジャムマーとしきい値ベースのジャムマーの2つのY1支援ジャム戦略を提案し評価する。
これらは、LTE/5G O-RANテストベッド上の2つのベースライン戦略(常時オンのジャマーとランダムジャマー)と比較される。
実験結果から, 制約のないジャミング予算シナリオでは, しきい値に基づくジャミングは, 常時ジャミングによる破壊を再現し, 伝送時間を27\%削減できることがわかった。
制約されたジャミング予算の下では、クラスタリングベースのジャムマーが最も有効であることが証明され、18.1\%のビットレート降下が発生しながら、その時間の25\%しかアクティブに保たない。
これらの発見は、ステルス性と効率を妨害する重要なトレードオフを示し、また、Y1インターフェースによるRAN分析の露出が、高標的で低オーバーヘッド攻撃を可能にし、民間およびミッションクリティカルなO-RANデプロイメントの両方において重要なセキュリティ上の考慮を提起することを示している。
関連論文リスト
- Machine Learning-Driven Anomaly Detection for 5G O-RAN Performance Metrics [0.8119699312788383]
実世界の展開に適した2つの動作可能な異常検出アルゴリズムを提案する。
第1のアルゴリズムは、キーパフォーマンス指標を分析することにより、高度スループット低下のリスクのあるユーザ機器(UE)を特定する。
第2のアルゴリズムは、近隣のセルの電波被曝品質を評価し、異常信号強度または干渉レベルで細胞をフィルタリングする。
論文 参考訳(メタデータ) (2025-09-03T13:18:41Z) - Defending against Indirect Prompt Injection by Instruction Detection [81.98614607987793]
本稿では, 外部データを入力として取り込んで, 前方および後方の伝搬中におけるLCMの動作状態を利用して, 潜在的なIPI攻撃を検出する手法を提案する。
提案手法は,ドメイン内設定で99.60%,ドメイン外設定で96.90%,攻撃成功率でBIPIAベンチマークで0.12%に低下する。
論文 参考訳(メタデータ) (2025-05-08T13:04:45Z) - Rogue Cell: Adversarial Attack and Defense in Untrusted O-RAN Setup Exploiting the Traffic Steering xApp [24.941343115166436]
Open Radio Access Network (O-RAN)アーキテクチャは、オープンでマルチベンダの設計とAIによる管理によって、携帯電話ネットワークに革命をもたらしている。
これまでの研究では、O-RANの知的コンポーネントから生じる脆弱性を主に調査してきた。
本稿では,単一演算子からマルチ演算型RANアーキテクチャへ移行した際のセキュリティ問題と脆弱性に着目する。
論文 参考訳(メタデータ) (2025-05-03T13:19:44Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - Cross-Domain AI for Early Attack Detection and Defense Against Malicious Flows in O-RAN [5.196266559887213]
クロスドメイン人工知能(AI)は、Open Radio Access Network(O-RAN)におけるその応用はまだ初期段階にあるが、この問題に対処するための鍵となる。
提案手法の可能性を実証し,93%の精度を達成した。
このアプローチは、モバイルネットワークセキュリティにおける重要なギャップを埋めるだけでなく、ネットワークセキュリティ対策の有効性を高めるためのクロスドメインAIの可能性も示している。
論文 参考訳(メタデータ) (2024-01-17T13:29:47Z) - ADVENT: Attack/Anomaly Detection in VANETs [0.8594140167290099]
本研究では,悪意のある行動をリアルタイムに検出するシステムを提案する。
統計的および機械学習技術をシームレスに統合することにより、提案システムは単純さと効率性を優先する。
F1スコアの99.66%で高速に攻撃を検知し、その後、平均で97.85%の悪意のある車両を識別する。
論文 参考訳(メタデータ) (2024-01-16T18:49:08Z) - Logit Margin Matters: Improving Transferable Targeted Adversarial Attack
by Logit Calibration [85.71545080119026]
クロスエントロピー(CE)損失関数は、伝達可能な標的対向例を学習するには不十分である。
本稿では,ロジットを温度係数と適応マージンでダウンスケールすることで,ロジットのキャリブレーションを簡易かつ効果的に行う2つの手法を提案する。
ImageNetデータセットを用いて実験を行い,提案手法の有効性を検証した。
論文 参考訳(メタデータ) (2023-03-07T06:42:52Z) - Over-the-Air Federated Learning with Privacy Protection via Correlated
Additive Perturbations [57.20885629270732]
我々は、複数のユーザ/エージェントからエッジサーバへの勾配更新をOtA(Over-the-Air)で送信することで、無線フェデレーション学習のプライバシー面を考察する。
従来の摂動に基づく手法は、トレーニングの精度を犠牲にしてプライバシー保護を提供する。
本研究では,エッジサーバにおけるプライバシリークの最小化とモデル精度の低下を目標とする。
論文 参考訳(メタデータ) (2022-10-05T13:13:35Z) - A Large-scale Multiple-objective Method for Black-box Attack against
Object Detection [70.00150794625053]
我々は、真正の確率を最小化し、偽正の確率を最大化し、より多くの偽正の物体が新しい真正の有界箱を作らないようにする。
我々は、GARSDCと呼ばれるランダム・サブセット選択とディバイド・アンド・コンカーによる標準的な遺伝的アルゴリズムを拡張し、効率を大幅に改善する。
最先端攻撃法と比較して、GARSDCはmAPでは平均12.0、広範囲な実験ではクエリでは約1000倍減少する。
論文 参考訳(メタデータ) (2022-09-16T08:36:42Z) - Reinforcement Learning for Deceiving Reactive Jammers in Wireless
Networks [76.82565500647323]
投石機を標的チャネルに攻撃させるという考え方に基づいて, 新規な投石防止戦略を提案する。
ジャマーのチャネル情報はユーザには知られていないため、最適なチャネル選択スキームとサブ最適電力割当が提案されている。
シミュレーションの結果,提案手法は,比較したrlベース抗ジャミング法とランダム探索法よりも優れていた。
論文 参考訳(メタデータ) (2021-03-25T18:12:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。