論文の概要: Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN
- arxiv url: http://arxiv.org/abs/2512.01596v1
- Date: Mon, 01 Dec 2025 12:13:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-02 19:46:34.841436
- Title: Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN
- Title(参考訳): Open RANにおける準リアルタイム運用の確保のための多層防御フレームワーク
- Authors: Hamed Alimohammadi, Samara Mayhoub, Sotiris Chatzimiltis, Mohammad Shojafar, Muhammad Nasir Mumtaz Bhutta,
- Abstract要約: Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
- 参考スコア(独自算出の注目度): 4.240433132593161
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Securing the near-real-time (near-RT) control operations in Open Radio Access Networks (Open RAN) is increasingly critical, yet remains insufficiently addressed, as new runtime threats target the control loop while the system is operational. In this paper, we propose a multi-layer defence framework designed to enhance the security of near-RT RAN Intelligent Controller (RIC) operations. We classify operational-time threats into three categories, message-level, data-level, and control logic-level, and design and implement a dedicated detection and mitigation component for each: a signature-based E2 message inspection module performing structural and semantic validation of signalling exchanges, a telemetry poisoning detector based on temporal anomaly scoring using an LSTM network, and a runtime xApp attestation mechanism based on execution-time hash challenge-response. The framework is evaluated on an O-RAN testbed comprising FlexRIC and a commercial RAN emulator, demonstrating effective detection rates, low latency overheads, and practical integration feasibility. Results indicate that the proposed safeguards can operate within near-RT time constraints while significantly improving protection against runtime attacks, introducing less than 80 ms overhead for a network with 500 User Equipment (UEs). Overall, this work lays the foundation for deployable, layered, and policy-driven runtime security architectures for the near-RT RIC control loop in Open RAN, and provides an extensible framework into which future mitigation policies and threat-specific modules can be integrated.
- Abstract(参考訳): Open Radio Access Networks (Open RAN) における準リアルタイム(ほぼRT)制御操作の安全性はますます重要になっているが、新しいランタイム脅威がシステムが運用されている間、制御ループを標的にしているため、未解決のままである。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
我々は,運用時の脅威を,メッセージレベル,データレベル,制御ロジックレベルという3つのカテゴリに分類し,信号交換の構造的および意味的検証を行うシグネチャベースのE2メッセージ検査モジュール,LSTMネットワークを用いた時間的異常判定に基づくテレメトリ中毒検出モジュール,実行時ハッシュチャレンジ応答に基づく実行時xApp認証機構のそれぞれを設計・実装する。
このフレームワークはFlexRICと商用RANエミュレータからなるO-RANテストベッド上で評価され、有効検出率、低遅延オーバーヘッド、実用的な統合実現可能性を示す。
提案するセーフガードは,ほぼRT時間内に動作可能であると同時に,実行時攻撃に対する保護を著しく改善し,500 User Equipment (UE) を持つネットワークに対して80ミリ秒未満のオーバーヘッドを発生させることが示唆された。
全体として、この作業はOpen RANの近RT RICコントロールループのためのデプロイ可能で階層化され、ポリシー駆動のランタイムセキュリティアーキテクチャの基礎を築き、将来の緩和ポリシーと脅威固有のモジュールを統合するための拡張可能なフレームワークを提供する。
関連論文リスト
- A Demonstration of Self-Adaptive Jamming Attack Detection in AI/ML Integrated O-RAN [2.1698490675188213]
妨害攻撃は ネットワーク性能を著しく低下させる
本稿では,自己適応型ジャマ検出フレームワークであるSAJDについて述べる。
SAJDは、精度と適応性の観点から、最先端のジャミング検出xAppよりも優れていることを示す。
論文 参考訳(メタデータ) (2025-10-10T00:18:00Z) - Closing the Visibility Gap: A Monitoring Framework for Verifiable Open RAN Operations [15.81088947348504]
本稿では,低信頼なオープンラジオアクセスネットワーク(Open RAN)環境に対するモニタリングフレームワークを提案する。
当社のシステムは,O-RAN操作の透明性と信頼性を高めるために,スケーラブルで検証可能な監視を提供する。
論文 参考訳(メタデータ) (2025-09-03T04:17:57Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Rogue Cell: Adversarial Attack and Defense in Untrusted O-RAN Setup Exploiting the Traffic Steering xApp [24.941343115166436]
Open Radio Access Network (O-RAN)アーキテクチャは、オープンでマルチベンダの設計とAIによる管理によって、携帯電話ネットワークに革命をもたらしている。
これまでの研究では、O-RANの知的コンポーネントから生じる脆弱性を主に調査してきた。
本稿では,単一演算子からマルチ演算型RANアーキテクチャへ移行した際のセキュリティ問題と脆弱性に着目する。
論文 参考訳(メタデータ) (2025-05-03T13:19:44Z) - Robust Intrusion Detection System with Explainable Artificial Intelligence [0.0]
逆入力は、標準インターフェイスを通じて機械学習(ML)モデルを利用することができる。
敵の訓練のような従来の防御は、計算的な用語で費用がかかるため、しばしばリアルタイム検出の提供に失敗する。
eXplainable Artificial Intelligence (XAI) を用いた敵攻撃の検出と緩和のための新しい戦略を提案する。
論文 参考訳(メタデータ) (2025-03-07T10:31:59Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Sparsity-Aware Intelligent Massive Random Access Control in Open RAN: A
Reinforcement Learning Based Approach [61.74489383629319]
新たなOpen Radio Access Network(O-RAN)におけるデバイスの大量ランダムアクセスは、アクセス制御と管理に大きな課題をもたらします。
閉ループアクセス制御の強化学習(RL)支援方式を提案する。
深部RL支援SAUDは、連続的かつ高次元の状態と行動空間を持つ複雑な環境を解決するために提案されている。
論文 参考訳(メタデータ) (2023-03-05T12:25:49Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。