論文の概要: Graph-Symbolic Policy Enforcement and Control (G-SPEC): A Neuro-Symbolic Framework for Safe Agentic AI in 5G Autonomous Networks
- arxiv url: http://arxiv.org/abs/2512.20275v1
- Date: Tue, 23 Dec 2025 11:27:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-24 19:17:49.847598
- Title: Graph-Symbolic Policy Enforcement and Control (G-SPEC): A Neuro-Symbolic Framework for Safe Agentic AI in 5G Autonomous Networks
- Title(参考訳): Graph-Symbolic Policy Enforcement and Control (G-SPEC):5G自律ネットワークにおける安全なエージェントAIのためのニューロ・シンボリック・フレームワーク
- Authors: Divya Vijay, Vignesh Ethiraj,
- Abstract要約: Graph-Symbolic Policy Enforcement and Control (G-SPEC)は、確率的計画と決定論的検証を制約する神経象徴的なフレームワークである。
G-SPECは安全違反をゼロとし、94.1%の修復成功率を達成し、82.4%のベースラインをはるかに上回っている。
処理オーバーヘッドは142msであり、G-SPECはSMO層演算に有効である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: As networks evolve toward 5G Standalone and 6G, operators face orchestration challenges that exceed the limits of static automation and Deep Reinforcement Learning. Although Large Language Model (LLM) agents offer a path toward intent-based networking, they introduce stochastic risks, including topology hallucinations and policy non-compliance. To mitigate this, we propose Graph-Symbolic Policy Enforcement and Control (G-SPEC), a neuro-symbolic framework that constrains probabilistic planning with deterministic verification. The architecture relies on a Governance Triad - a telecom-adapted agent (TSLAM-4B), a Network Knowledge Graph (NKG), and SHACL constraints. We evaluated G-SPEC on a simulated 450-node 5G Core, achieving zero safety violations and a 94.1% remediation success rate, significantly outperforming the 82.4% baseline. Ablation analysis indicates that NKG validation drives the majority of safety gains (68%), followed by SHACL policies (24%). Scalability tests on topologies ranging from 10K to 100K nodes demonstrate that validation latency scales as $O(k^{1.2})$ where $k$ is subgraph size. With a processing overhead of 142ms, G-SPEC is viable for SMO-layer operations.
- Abstract(参考訳): ネットワークが5G Standaloneと6Gに進化するにつれて、オペレータは静的自動化とDeep Reinforcement Learningの限界を超えるオーケストレーションの課題に直面している。
大規模言語モデル(LLM)エージェントは、意図に基づくネットワークへの道筋を提供するが、トポロジー幻覚やポリシー非準拠など、確率的リスクを導入する。
これを軽減するために,確率的計画と決定論的検証を制約するニューロシンボリック・フレームワークであるグラフ・シンボリック・ポリシー・エンハンスメント・アンド・コントロール(G-SPEC)を提案する。
このアーキテクチャは、通信適応エージェント(TSLAM-4B)、ネットワーク知識グラフ(NKG)、SHACL制約に依存する。
シミュレーションした450ノード5Gコア上でG-SPECを評価し,安全性違反をゼロとし,94.1%の修復成功率を達成し,82.4%のベースラインを著しく上回った。
アブレーション分析の結果、NKGの検証が安全向上の過半数(68%)、SHACLポリシー(24%)が続くことが示された。
10Kから100Kノードまでのトポロジでのスケーラビリティテストでは、バリデーションのレイテンシは$O(k^{1.2})$で、$k$はサブグラフサイズである。
処理オーバーヘッドは142msであり、G-SPECはSMO層演算に有効である。
関連論文リスト
- Integrity Under Siege: A Rogue gNodeB's Manipulation of 5G Network Slice Allocation [2.90110037823427]
ネットワークスライシングを基盤とする5Gネットワークは、カスタマイズされたハイパフォーマンスサービスを約束すると同時に、従来の脅威を超えた新たな攻撃面も導入している。
本稿では、QoS(Quality of Service)とリソースの整合性を損なうために、ネットワークスライス割り当ての操作を行う。
我々は、man-in-the-Middleとして機能するrogue gNodeBが、プロトコルの弱点を利用してリクエストをフォークし、User Equipmentの接続をハイジャックする方法について示す。
論文 参考訳(メタデータ) (2025-11-05T09:26:39Z) - TaintSentinel: Path-Level Randomness Vulnerability Detection for Ethereum Smart Contracts [2.064923532131528]
ブロックチェーン技術の本質的な決定性は、スマートコントラクト内でセキュアな乱数を生成する上で大きな課題となる。
本稿では,スマートコントラクトを実行経路レベルで解析する新たなパスセンシティブな脆弱性検出システムであるTaintSentinelを提案する。
4,844件の実験を行い,既存のツールと比較してTaintSentinelの優れた性能を示した。
論文 参考訳(メタデータ) (2025-10-21T00:35:45Z) - Adaptive Deception Framework with Behavioral Analysis for Enhanced Cybersecurity Defense [0.0]
本稿では,CICIDS 2017データセット上で99.88%の検出率と0.13%の偽陽性率を達成する適応型偽装フレームワークであるCADLを提案する。
このフレームワークは、アンサンブル機械学習(Random Forest、XGBoost、Neural Networks)と行動プロファイリングを組み合わせて、ネットワーク侵入に対する応答を特定し、適応する。
当社はオープンソース実装と透過的なパフォーマンス指標を提供し、年間150~400ドルの商用偽装プラットフォームに代わる、アクセス可能な代替手段を提供しています。
論文 参考訳(メタデータ) (2025-10-02T16:52:05Z) - Exact Certification of (Graph) Neural Networks Against Label Poisoning [50.87615167799367]
グラフニューラルネットワーク(GNN)におけるラベルフリップの正確な認証手法を提案する。
本稿では,ノード分類タスクにおける広範囲なGNNアーキテクチャの認証に本手法を適用した。
私たちの研究は、ニューラルネットワークによって引き起こされた毒殺攻撃に対する最初の正確な認証を提示します。
論文 参考訳(メタデータ) (2024-11-30T17:05:12Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Interpreting GNN-based IDS Detections Using Provenance Graph Structural Features [15.522099372465695]
グラフネットワーク(GNN)ベースのセキュリティソリューションは、セキュリティクリティカルなタスクのためにシステムグラフをダイジェストする。
本稿では、PROVEXPLAINERが現在の最先端(SOTA)GNN説明器と相乗してドメインとインスタンス固有の説明を提供する方法を示す。
論文 参考訳(メタデータ) (2023-06-01T17:36:24Z) - Task and Model Agnostic Adversarial Attack on Graph Neural Networks [8.075575946756759]
グラフニューラルネットワーク(GNN)は、様々な予測タスクにおける印象的なパフォーマンスのため、業界内で大きな採用が見られた。
本研究では、GNNのこの側面を調査し、脆弱性を特定し、よりセキュアで堅牢なGNNの開発につながる可能性のあるグラフプロパティにリンクする。
論文 参考訳(メタデータ) (2021-12-25T18:39:21Z) - Certification of Iterative Predictions in Bayesian Neural Networks [79.15007746660211]
我々は、BNNモデルの軌道が与えられた状態に到達する確率に対して、安全でない状態の集合を避けながら低い境界を計算する。
我々は、制御と強化学習の文脈において、下限を用いて、与えられた制御ポリシーの安全性保証を提供する。
論文 参考訳(メタデータ) (2021-05-21T05:23:57Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。