論文の概要: AegisMCP: Online Graph Intrusion Detection for Tool-Augmented LLMs on Edge Devices
- arxiv url: http://arxiv.org/abs/2510.19462v2
- Date: Sat, 25 Oct 2025 22:02:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 13:14:10.610757
- Title: AegisMCP: Online Graph Intrusion Detection for Tool-Augmented LLMs on Edge Devices
- Title(参考訳): AegisMCP: エッジデバイス上のツール拡張LDMのオンライングラフ侵入検出
- Authors: Zhonghao Zhan, Amir Al Sadi, Krinos Li, Hamed Haddadi,
- Abstract要約: 本稿では,プロトコルレベルの侵入検知器であるAegisMCPを紹介する。
AegisMCPは、ウィンドウ毎のサブ秒モデル推論とエンドツーエンドの警告を実現する。
- 参考スコア(独自算出の注目度): 5.081228499547384
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work, we study security of Model Context Protocol (MCP) agent toolchains and their applications in smart homes. We introduce AegisMCP, a protocol-level intrusion detector. Our contributions are: (i) a minimal attack suite spanning instruction-driven escalation, chain-of-tool exfiltration, malicious MCP server registration, and persistence; (ii) NEBULA-Schema (Network-Edge Behavioral Learning for Untrusted LLM Agents), a reusable protocol-level instrumentation that represents MCP activity as a streaming heterogeneous temporal graph over agents, MCP servers, tools, devices, remotes, and sessions; and (iii) a CPU-only streaming detector that fuses novelty, session-DAG structure, and attribute cues for near-real-time edge inference, with optional fusion of local prompt-guardrail signals. On an emulated smart-home testbed spanning multiple MCP stacks and a physical bench, AegisMCP achieves sub-second per-window model inference and end-to-end alerting. The latency of AegisMCP is consistently sub-second on Intel N150-class edge hardware, while outperforming traffic-only and sequence baselines; ablations confirm the importance of DAG and install/permission signals. We release code, schemas, and generators for reproducible evaluation.
- Abstract(参考訳): 本研究では,モデルコンテキストプロトコル(MCP)エージェントツールチェーンとそのスマートホームにおけるアプリケーションに対するセキュリティについて検討する。
本稿では,プロトコルレベルの侵入検知器であるAegisMCPを紹介する。
私たちの貢献は次のとおりです。
(i)命令駆動エスカレーション、ツールのチェーン・オブ・ツール・エクスプロイト、悪意のあるMSPサーバ登録、永続性にまたがる最小限の攻撃スイート。
(II)NEBULA-Schema (Network-Edge Behavioral Learning for Untrusted LLM Agents)は、MPPアクティビティをエージェント、MPPサーバ、ツール、デバイス、リモート、セッションのストリーミングヘテロジニアスな時間グラフとして表現する再利用可能なプロトコルレベルのインスツルメンテーションである。
三 ローカルプロンプトガードレール信号の任意融合により、新奇性、セッションDAG構造及び属性キューをほぼリアルタイムなエッジ推論に融合するCPU専用ストリーミング検出器。
複数のMPPスタックと物理ベンチにまたがるエミュレートされたスマートホームテストベッドでは、AegisMCPはウィンドウごとのサブ秒間モデル推論とエンドツーエンド警告を実現している。
AegisMCPのレイテンシは、Intel N150クラスのエッジハードウェアでは一貫してサブ秒であり、トラフィックのみのベースラインとシーケンスベースラインを上回っている。
再現可能な評価のためのコード、スキーマ、ジェネレータをリリースします。
関連論文リスト
- Systems-Level Attack Surface of Edge Agent Deployments on IoT [5.081228499547384]
3つのアーキテクチャ(クラウドホスト、エッジローカル、ハイブリッド)の実証セキュリティ分析を提示する。
実地テストベッドで観測された2つの緊急障害を含む,システムレベルの攻撃面を5つ同定した。
結果は、モデルやプロンプト設計だけでなく、デプロイメントアーキテクチャがエージェント制御IoTシステムにおけるセキュリティリスクの主要な決定要因であることを実証している。
論文 参考訳(メタデータ) (2026-02-26T01:48:46Z) - From Tool Orchestration to Code Execution: A Study of MCP Design Choices [20.817336331051752]
Model Context Protocols(MCP)は、エージェントシステムが異種実行環境を横断してツールを発見し、選択し、オーケストレーションするための統一されたプラットフォームを提供する。
最近のMPP設計では、コード実行を第一級の機能として組み込んでおり、これはCode Execution MCP(CEMCP)と呼ばれるアプローチである。
この研究は、コンテキスト結合(伝統的)とコンテキスト分離(CEMCP)のアーキテクチャ的区別を形式化し、それらの基本的なスケーラビリティのトレードオフを分析する。
論文 参考訳(メタデータ) (2026-02-17T19:03:08Z) - MCPShield: A Security Cognition Layer for Adaptive Trust Calibration in Model Context Protocol Agents [39.267334469481916]
我々は,MPPベースのツールを呼び出す際に,エージェントのセキュリティを保証するプラグインセキュリティ認知層としてMPPShieldを提案する。
我々の研究は、オープンエージェントエコシステムにおけるMPPベースのツール呼び出しに対して、実用的で堅牢なセキュリティ保護を提供します。
論文 参考訳(メタデータ) (2026-02-15T19:10:00Z) - ComAgent: Multi-LLM based Agentic AI Empowered Intelligent Wireless Networks [62.031889234230725]
6Gネットワークは複雑な層間最適化に依存している。
数学の定式化に高レベルの意図を手動で翻訳することは、まだボトルネックである。
我々はマルチLLMエージェントAIフレームワークであるComAgentを紹介する。
論文 参考訳(メタデータ) (2026-01-27T13:43:59Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - A Protocol-Aware P4 Pipeline for MQTT Security and Anomaly Mitigation in Edge IoT Systems [0.8481798330936976]
クラウドベースの侵入検知システムは、リアルタイム制御には適さないレイテンシを追加する。
本稿では,ネットワークエッジにおけるプロトコル対応セキュリティと異常検出のためのデータプレーン適用方式を提案する。
Mininet/BMv2テストベッドの実験では、政策執行精度99.8%、95%CI以内)、強い異常検出感度98%(真陽性率)、100秒5kppsの高品位99.9%(高品位99.9%)が示されている。
論文 参考訳(メタデータ) (2026-01-12T13:38:59Z) - Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Mind Your Server: A Systematic Study of Parasitic Toolchain Attacks on the MCP Ecosystem [13.95558554298296]
大規模言語モデル(LLM)は、モデルコンテキストプロトコル(MCP)を通じて、外部システムとますます統合される。
本稿では,MCP Unintended Privacy Disclosure (MCP-UPD) としてインスタンス化された新たな攻撃方法であるParasitic Toolchain Attacksを明らかにする。
悪意のあるロジックはツールチェーンに侵入し,寄生的取り込み,プライバシコレクション,プライバシ開示という3つのフェーズで展開する。
論文 参考訳(メタデータ) (2025-09-08T11:35:32Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - SentinelAgent: Graph-based Anomaly Detection in Multi-Agent Systems [11.497269773189254]
大規模言語モデル(LLM)に基づくマルチエージェントシステム(MAS)に適したシステムレベルの異常検出フレームワークを提案する。
本稿では,エージェント間相互作用を動的実行グラフとしてモデル化し,ノード,エッジ,パスレベルでの意味的異常検出を可能にするグラフベースのフレームワークを提案する。
第2に,セキュリティポリシとコンテキスト推論に基づくMAS実行の監視,解析,介入を行うLLMによる監視エージェントである,プラグイン可能なSentinelAgentを導入する。
論文 参考訳(メタデータ) (2025-05-30T04:25:19Z) - MCP Bridge: A Lightweight, LLM-Agnostic RESTful Proxy for Model Context Protocol Servers [0.5266869303483376]
MCP Bridgeは軽量プロキシで、複数のMPPサーバに接続し、統一されたAPIを通じてその機能を公開します。
システムは、標準MPPクライアントとの後方互換性を維持しながら、3つのセキュリティレベル標準実行、確認、Dockerアイソレーションを備えたリスクベースの実行モデルを実装している。
論文 参考訳(メタデータ) (2025-04-11T22:19:48Z) - STMixer: A One-Stage Sparse Action Detector [48.0614066856134]
我々はSTMixerと呼ばれる新しいワンステージアクション検出器を提案する。
我々は,STMixerに識別ビデオ機能セットをマイニングする柔軟性を付与する,クエリベースの適応型特徴サンプリングモジュールを提案する。
AVA, UCF101-24, JHMDB のデータセットの最先端結果を得た。
論文 参考訳(メタデータ) (2023-03-28T10:47:06Z) - Distributed-Training-and-Execution Multi-Agent Reinforcement Learning
for Power Control in HetNet [48.96004919910818]
We propose a multi-agent Deep reinforcement learning (MADRL) based power control scheme for the HetNet。
エージェント間の協調を促進するために,MADRLシステムのためのペナルティベースQラーニング(PQL)アルゴリズムを開発した。
このように、エージェントのポリシーは、他のエージェントによってより容易に学習でき、より効率的なコラボレーションプロセスをもたらす。
論文 参考訳(メタデータ) (2022-12-15T17:01:56Z) - Deep Learning-Based Rate-Splitting Multiple Access for Reconfigurable
Intelligent Surface-Aided Tera-Hertz Massive MIMO [56.022764337221325]
再構成可能なインテリジェントサーフェス(RIS)は,Tera-Hertz大規模マルチインプットマルチアウトプット(MIMO)通信システムのサービスカバレッジを大幅に向上させることができる。
しかし、パイロットとフィードバック信号のオーバーヘッドが限定された正確な高次元チャネル状態情報(CSI)を得ることは困難である。
本稿では、RIS支援Tera-Hertzマルチユーザアクセスシステムのための、ディープラーニング(DL)に基づくレート分割多重アクセス方式を提案する。
論文 参考訳(メタデータ) (2022-09-18T03:07:37Z) - Joint User and Data Detection in Grant-Free NOMA with Attention-based
BiLSTM Network [14.569960447904327]
マルチユーザ検出問題を解決するために,注目型双方向長短期メモリ(BiLSTM)ネットワークを提案する。
提案するフレームワークは、MUDを実行するためのデバイス疎度レベルやチャネルの事前知識を必要としない。
その結果,提案するネットワークは,既存のベンチマーク方式と比較して性能が向上していることがわかった。
論文 参考訳(メタデータ) (2022-09-14T03:18:23Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Taurus: A Data Plane Architecture for Per-Packet ML [59.1343317736213]
本稿では,線数推論のためのデータプレーンであるTaurusの設計と実装について述べる。
Taurus スイッチ ASIC の評価は,Taurus がサーバベースコントロールプレーンよりも桁違いに高速に動作することを示す。
論文 参考訳(メタデータ) (2020-02-12T09:18:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。