論文の概要: Natural Language Interface for Firewall Configuration
- arxiv url: http://arxiv.org/abs/2512.10789v1
- Date: Thu, 11 Dec 2025 16:33:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-12 16:15:42.463372
- Title: Natural Language Interface for Firewall Configuration
- Title(参考訳): ファイアウォール構成のための自然言語インタフェース
- Authors: F. Taghiyev, A. Aslanbayli,
- Abstract要約: 本稿では,企業ファイアウォール構築のための自然言語インタフェースの設計とプロトタイプ実装について述べる。
このフレームワークは、管理者がプレーン言語でアクセス制御ポリシーを表現し、ベンダー固有のポリシーに変換することを可能にする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents the design and prototype implementation of a natural language interface for configuring enterprise firewalls. The framework allows administrators to express access control policies in plain language, which are then translated into vendor specific configurations. A compact schema bound intermediate representation separates human intent from device syntax and in the current prototype compiles to Palo Alto PAN OS command line configuration while remaining extensible to other platforms. Large language models are used only as assistive parsers that generate typed intermediate representation objects, while compilation and enforcement remain deterministic. The prototype integrates three validation layers, namely a static linter that checks structural and vendor specific constraints, a safety gate that blocks overly permissive rules such as any to any allows, and a Batfish based simulator that validates configuration syntax and referential integrity against a synthetic device model. The paper describes the architecture, implementation, and test methodology on synthetic network context datasets and discusses how this approach can evolve into a scalable auditable and human centered workflow for firewall policy management.
- Abstract(参考訳): 本稿では,企業ファイアウォール構築のための自然言語インタフェースの設計とプロトタイプ実装について述べる。
このフレームワークは、管理者がプレーン言語でアクセス制御ポリシーを表現し、ベンダー固有の設定に変換することを可能にする。
コンパクトなスキーマ境界中間表現は、デバイス構文から人間の意図を分離し、現在のプロトタイプでは、他のプラットフォームに拡張可能なまま、Palo Alto PAN OSコマンドライン設定にコンパイルする。
大規模な言語モデルは、型付き中間表現オブジェクトを生成する補助パーサとしてのみ使用されるが、コンパイルと実行は決定論的である。
プロトタイプには3つのバリデーションレイヤ,すなわち構造的制約とベンダ固有の制約をチェックする静的linter,任意の権限など寛容なルールを過剰にブロックするセーフティゲート,合成デバイスモデルに対する設定構文と参照整合性を検証するBatfishベースのシミュレータが組み込まれている。
本稿では、合成ネットワークコンテキストデータセットのアーキテクチャ、実装、テスト方法論を説明し、この手法が、ファイアウォールポリシー管理のためのスケーラブルで監査可能な人間中心のワークフローにどのように進化するかを論じる。
関連論文リスト
- Zero-shot 3D Map Generation with LLM Agents: A Dual-Agent Architecture for Procedural Content Generation [8.398818816613806]
ゼロショットPCGパラメータ設定にLLMエージェントを利用する学習自由アーキテクチャを提案する。
我々のシステムはアクターエージェントとCriticエージェントをペアリングし、ツールパラメータを自律的に理由づける反復ワークフローを可能にする。
論文 参考訳(メタデータ) (2025-12-11T10:22:02Z) - Prism: A Minimal Compositional Metalanguage for Specifying Agent Behavior [0.0]
Prismは、ツールを使用するソフトウェアエージェントの振る舞いを特定するための合成メタグラムである。
アドホックなコントロール構造を導入するのではなく、Prismは固定コアコンテキストであるCore1を中心に構築されている。
言語学的観点からは、プリムは再利用可能な文法的なコアとドメイン固有の語彙の明確な分離を強制する。
論文 参考訳(メタデータ) (2025-11-29T19:52:21Z) - Prompt Decorators: A Declarative and Composable Syntax for Reasoning, Formatting, and Control in LLMs [0.0]
本稿では,コンパクトな制御トークンを通じて動作を管理する宣言的・構成可能な構文であるPrompt Decoratorsを紹介する。
それぞれのデコレータは、タスクの内容を変更することなく、冗長な推論スタイル、構造、トーンなどの振る舞いの次元を変更する。
それは、予測可能で監査可能な振る舞い合成を可能にする統一構文、スコーピングモデル、決定論的処理パイプラインを定義する。
論文 参考訳(メタデータ) (2025-10-21T17:35:49Z) - Executable Ontologies: Synthesizing Event Semantics with Dataflow Architecture [51.56484100374058]
我々は、セマンティックイベントセマンティクスとデータフローアーキテクチャを統合することで、従来のビジネスプロセス管理システムの限界に対処できることを実証する。
大胆なシーエンジニアリングのアーキテクチャは、セマンティックモデルをコンパイルなしで実行可能なアルゴリズムとして解釈する。
実行時にイベントモデルを変更することで、透明性を確保し、統一されたセマンティックフレームワーク内でデータとビジネスロジックをシームレスにマージする。
論文 参考訳(メタデータ) (2025-09-11T18:12:46Z) - Rethinking Testing for LLM Applications: Characteristics, Challenges, and a Lightweight Interaction Protocol [83.83217247686402]
大言語モデル(LLM)は、単純なテキストジェネレータから、検索強化、ツール呼び出し、マルチターンインタラクションを統合する複雑なソフトウェアシステムへと進化してきた。
その固有の非決定主義、ダイナミズム、文脈依存は品質保証に根本的な課題をもたらす。
本稿では,LLMアプリケーションを3層アーキテクチャに分解する: textbftextitSystem Shell Layer, textbftextitPrompt Orchestration Layer, textbftextitLLM Inference Core。
論文 参考訳(メタデータ) (2025-08-28T13:00:28Z) - Policy as Code, Policy as Type [0.0]
我々は、AgdaやLeanといった言語でABACポリシーがいかに複雑な型として表現できるかを示します。
そして、人気のある強力なオープンソースABACポリシー言語であるRegoと真っ向から対決します。
論文 参考訳(メタデータ) (2025-06-02T09:04:48Z) - Targeted control of fast prototyping through domain-specific interface [28.96685079422302]
工業デザイナーは長い間、プロトタイプモデルのターゲット制御を達成するための自然で直感的な方法を模索してきた。
大規模言語モデルはこの分野において有望であることを示しているが、プロトタイプモデルを言語で制御する可能性はまだ部分的には使われていない。
両言語間の媒体として機能するインタフェースアーキテクチャを提案する。
論文 参考訳(メタデータ) (2025-06-02T01:56:31Z) - Type-Constrained Code Generation with Language Models [51.03439021895432]
本稿では,型システムを利用してコード生成を誘導する型制約デコード手法を提案する。
そこで本研究では,新しい接頭辞オートマトンと,在来型を探索する手法を開発し,LLM生成コードに適切な型付けを強制するための健全なアプローチを構築した。
提案手法は,コード合成,翻訳,修復作業において,コンパイルエラーを半分以上削減し,機能的正しさを著しく向上させる。
論文 参考訳(メタデータ) (2025-04-12T15:03:00Z) - OmniParser V2: Structured-Points-of-Thought for Unified Visual Text Parsing and Its Generality to Multimodal Large Language Models [58.45517851437422]
VsTP(Visually-situated text parsing)は、自動化された文書理解の需要が高まり、最近顕著な進歩を遂げている。
既存のソリューションは、タスク固有のアーキテクチャと個々のタスクの目的に依存していることが多い。
本稿では,テキストスポッティング,キー情報抽出,テーブル認識,レイアウト解析など,VsTPの典型的なタスクを統一する汎用モデルであるOmni V2を紹介する。
論文 参考訳(メタデータ) (2025-02-22T09:32:01Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。