論文の概要: AegisMCP: Online Graph Intrusion Detection for Tool-Augmented LLMs on Edge Devices
- arxiv url: http://arxiv.org/abs/2510.19462v1
- Date: Wed, 22 Oct 2025 10:50:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:15.63739
- Title: AegisMCP: Online Graph Intrusion Detection for Tool-Augmented LLMs on Edge Devices
- Title(参考訳): AegisMCP: エッジデバイス上のツール拡張LDMのオンライングラフ侵入検出
- Authors: Zhonghao Zhan, Amir Al Sadi, Krinos Li, Hamed Haddadi,
- Abstract要約: 本稿では,プロトコルレベルの侵入検知器であるAegisMCPを紹介する。
AegisMCPは、ウィンドウ毎のサブ秒モデル推論とエンドツーエンドの警告を実現する。
- 参考スコア(独自算出の注目度): 5.081228499547384
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work, we study security of Model Context Protocol (MCP) agent toolchains and their applications in smart homes. We introduce AegisMCP, a protocol-level intrusion detector. Our contributions are: (i) a minimal attack suite spanning instruction-driven escalation, chain-of-tool exfiltration, malicious MCP server registration, and persistence; (ii) NEBULA-Schema (Network-Edge Behavioral Learning for Untrusted LLM Agents), a reusable protocol-level instrumentation that represents MCP activity as a streaming heterogeneous temporal graph over agents, MCP servers, tools, devices, remotes, and sessions; and (iii) a CPU-only streaming detector that fuses novelty, session-DAG structure, and attribute cues for near-real-time edge inference, with optional fusion of local prompt-guardrail signals. On an emulated smart-home testbed spanning multiple MCP stacks and a physical bench, AegisMCP achieves sub-second per-window model inference and end-to-end alerting. The latency of AegisMCP is consistently sub-second on Intel N150-class edge hardware, while outperforming traffic-only and sequence baselines; ablations confirm the importance of DAG and install/permission signals. We release code, schemas, and generators for reproducible evaluation.
- Abstract(参考訳): 本研究では,モデルコンテキストプロトコル(MCP)エージェントツールチェーンとそのスマートホームにおけるアプリケーションに対するセキュリティについて検討する。
本稿では,プロトコルレベルの侵入検知器であるAegisMCPを紹介する。
私たちの貢献は次のとおりです。
(i)命令駆動エスカレーション、ツールのチェーン・オブ・ツール・エクスプロイト、悪意のあるMSPサーバ登録、永続性にまたがる最小限の攻撃スイート。
(II)NEBULA-Schema (Network-Edge Behavioral Learning for Untrusted LLM Agents)は、MPPアクティビティをエージェント、MPPサーバ、ツール、デバイス、リモート、セッションのストリーミングヘテロジニアスな時間グラフとして表現する再利用可能なプロトコルレベルのインスツルメンテーションである。
三 ローカルプロンプトガードレール信号の任意融合により、新奇性、セッションDAG構造及び属性キューをほぼリアルタイムなエッジ推論に融合するCPU専用ストリーミング検出器。
複数のMPPスタックと物理ベンチにまたがるエミュレートされたスマートホームテストベッドでは、AegisMCPはウィンドウごとのサブ秒間モデル推論とエンドツーエンド警告を実現している。
AegisMCPのレイテンシは、Intel N150クラスのエッジハードウェアでは一貫してサブ秒であり、トラフィックのみのベースラインとシーケンスベースラインを上回っている。
再現可能な評価のためのコード、スキーマ、ジェネレータをリリースします。
関連論文リスト
- Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Mind Your Server: A Systematic Study of Parasitic Toolchain Attacks on the MCP Ecosystem [13.95558554298296]
大規模言語モデル(LLM)は、モデルコンテキストプロトコル(MCP)を通じて、外部システムとますます統合される。
本稿では,MCP Unintended Privacy Disclosure (MCP-UPD) としてインスタンス化された新たな攻撃方法であるParasitic Toolchain Attacksを明らかにする。
悪意のあるロジックはツールチェーンに侵入し,寄生的取り込み,プライバシコレクション,プライバシ開示という3つのフェーズで展開する。
論文 参考訳(メタデータ) (2025-09-08T11:35:32Z) - SentinelAgent: Graph-based Anomaly Detection in Multi-Agent Systems [11.497269773189254]
大規模言語モデル(LLM)に基づくマルチエージェントシステム(MAS)に適したシステムレベルの異常検出フレームワークを提案する。
本稿では,エージェント間相互作用を動的実行グラフとしてモデル化し,ノード,エッジ,パスレベルでの意味的異常検出を可能にするグラフベースのフレームワークを提案する。
第2に,セキュリティポリシとコンテキスト推論に基づくMAS実行の監視,解析,介入を行うLLMによる監視エージェントである,プラグイン可能なSentinelAgentを導入する。
論文 参考訳(メタデータ) (2025-05-30T04:25:19Z) - MCP Bridge: A Lightweight, LLM-Agnostic RESTful Proxy for Model Context Protocol Servers [0.5266869303483376]
MCP Bridgeは軽量プロキシで、複数のMPPサーバに接続し、統一されたAPIを通じてその機能を公開します。
システムは、標準MPPクライアントとの後方互換性を維持しながら、3つのセキュリティレベル標準実行、確認、Dockerアイソレーションを備えたリスクベースの実行モデルを実装している。
論文 参考訳(メタデータ) (2025-04-11T22:19:48Z) - STMixer: A One-Stage Sparse Action Detector [48.0614066856134]
我々はSTMixerと呼ばれる新しいワンステージアクション検出器を提案する。
我々は,STMixerに識別ビデオ機能セットをマイニングする柔軟性を付与する,クエリベースの適応型特徴サンプリングモジュールを提案する。
AVA, UCF101-24, JHMDB のデータセットの最先端結果を得た。
論文 参考訳(メタデータ) (2023-03-28T10:47:06Z) - Distributed-Training-and-Execution Multi-Agent Reinforcement Learning
for Power Control in HetNet [48.96004919910818]
We propose a multi-agent Deep reinforcement learning (MADRL) based power control scheme for the HetNet。
エージェント間の協調を促進するために,MADRLシステムのためのペナルティベースQラーニング(PQL)アルゴリズムを開発した。
このように、エージェントのポリシーは、他のエージェントによってより容易に学習でき、より効率的なコラボレーションプロセスをもたらす。
論文 参考訳(メタデータ) (2022-12-15T17:01:56Z) - Deep Learning-Based Rate-Splitting Multiple Access for Reconfigurable
Intelligent Surface-Aided Tera-Hertz Massive MIMO [56.022764337221325]
再構成可能なインテリジェントサーフェス(RIS)は,Tera-Hertz大規模マルチインプットマルチアウトプット(MIMO)通信システムのサービスカバレッジを大幅に向上させることができる。
しかし、パイロットとフィードバック信号のオーバーヘッドが限定された正確な高次元チャネル状態情報(CSI)を得ることは困難である。
本稿では、RIS支援Tera-Hertzマルチユーザアクセスシステムのための、ディープラーニング(DL)に基づくレート分割多重アクセス方式を提案する。
論文 参考訳(メタデータ) (2022-09-18T03:07:37Z) - Joint User and Data Detection in Grant-Free NOMA with Attention-based
BiLSTM Network [14.569960447904327]
マルチユーザ検出問題を解決するために,注目型双方向長短期メモリ(BiLSTM)ネットワークを提案する。
提案するフレームワークは、MUDを実行するためのデバイス疎度レベルやチャネルの事前知識を必要としない。
その結果,提案するネットワークは,既存のベンチマーク方式と比較して性能が向上していることがわかった。
論文 参考訳(メタデータ) (2022-09-14T03:18:23Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Taurus: A Data Plane Architecture for Per-Packet ML [59.1343317736213]
本稿では,線数推論のためのデータプレーンであるTaurusの設計と実装について述べる。
Taurus スイッチ ASIC の評価は,Taurus がサーバベースコントロールプレーンよりも桁違いに高速に動作することを示す。
論文 参考訳(メタデータ) (2020-02-12T09:18:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。