論文の概要: LUT-Compiled Kolmogorov-Arnold Networks for Lightweight DoS Detection on IoT Edge Devices
- arxiv url: http://arxiv.org/abs/2601.08044v1
- Date: Mon, 12 Jan 2026 22:32:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-14 18:27:18.970801
- Title: LUT-Compiled Kolmogorov-Arnold Networks for Lightweight DoS Detection on IoT Edge Devices
- Title(参考訳): IoTエッジデバイス上での軽量DoS検出のためのLUTコンパイルKolmogorov-Arnoldネットワーク
- Authors: Oleksandr Kuznetsov,
- Abstract要約: Kolmogorov-Arnold Networks (KAN) は、MLP(Multi-Layer Perceptrons)に代わるコンパクトな代替品を提供する。
B-spline評価は、レイテンシクリティカルなIoTアプリケーションには適さない、大幅な計算オーバーヘッドをもたらす。
本稿では,高価なスプライン計算を事前計算した量子テーブルに置き換えるルックアップテーブル(LUT)コンパイルパイプラインを提案する。
- 参考スコア(独自算出の注目度): 20.271194684947282
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Denial-of-Service (DoS) attacks pose a critical threat to Internet of Things (IoT) ecosystems, yet deploying effective intrusion detection on resource-constrained edge devices remains challenging. Kolmogorov-Arnold Networks (KANs) offer a compact alternative to Multi-Layer Perceptrons (MLPs) by placing learnable univariate spline functions on edges rather than fixed activations on nodes, achieving competitive accuracy with fewer parameters. However, runtime B-spline evaluation introduces significant computational overhead unsuitable for latency-critical IoT applications. We propose a lookup table (LUT) compilation pipeline that replaces expensive spline computations with precomputed quantized tables and linear interpolation, dramatically reducing inference latency while preserving detection quality. Our lightweight KAN model (50K parameters, 0.19~MB) achieves 99.0\% accuracy on the CICIDS2017 DoS dataset. After LUT compilation with resolution $L=8$, the model maintains 98.96\% accuracy (F1 degradation $<0.0004$) while achieving $\mathbf{68\times}$ speedup at batch size 256 and over $\mathbf{5000\times}$ speedup at batch size 1, with only $2\times$ memory overhead. We provide comprehensive evaluation across LUT resolutions, quantization schemes, and out-of-bounds policies, establishing clear Pareto frontiers for accuracy-latency-memory trade-offs. Our results demonstrate that LUT-compiled KANs enable real-time DoS detection on CPU-only IoT gateways with deterministic inference latency and minimal resource footprint.
- Abstract(参考訳): Denial-of-Service(DoS)攻撃はIoT(Internet of Things)エコシステムに重大な脅威をもたらすが、リソース制約のあるエッジデバイスに効果的な侵入検出をデプロイすることは依然として困難である。
Kolmogorov-Arnold Networks (KAN) は、学習可能な一変量スプライン関数をノード上の固定アクティベーションではなくエッジに配置し、より少ないパラメータで競合精度を達成することで、MLP(Multi-Layer Perceptrons)に代わるコンパクトな代替手段を提供する。
しかし、ランタイムB-spline評価では、レイテンシクリティカルなIoTアプリケーションには適さない計算オーバーヘッドが大幅に増加する。
本稿では,高価なスプライン計算を事前計算した量子化テーブルと線形補間に置き換えるルックアップテーブル(LUT)コンパイルパイプラインを提案する。
軽量なkanモデル(50Kパラメータ、0.19~MB)はCICIDS2017 DoSデータセットで99.0\%の精度を達成する。
LUTコンパイル後、解像度$L=8$で98.96\%の精度(F1分解$<0.0004$)を維持し、バッチサイズ256で$$\mathbf{68\times}、バッチサイズ1で$$\mathbf{5000\times}、メモリオーバーヘッドで$2\times$を達成している。
LUT解像度、量子化スキーム、アウト・オブ・バウンドポリシーを総合的に評価し、精度-遅延-メモリトレードオフのための明確なパレートフロンティアを確立する。
LUTコンパイルされたkanは、決定論的推論レイテンシとリソースフットプリントの最小化により、CPUのみのIoTゲートウェイ上でリアルタイムDoS検出を可能にする。
関連論文リスト
- A Protocol-Aware P4 Pipeline for MQTT Security and Anomaly Mitigation in Edge IoT Systems [0.8481798330936976]
クラウドベースの侵入検知システムは、リアルタイム制御には適さないレイテンシを追加する。
本稿では,ネットワークエッジにおけるプロトコル対応セキュリティと異常検出のためのデータプレーン適用方式を提案する。
Mininet/BMv2テストベッドの実験では、政策執行精度99.8%、95%CI以内)、強い異常検出感度98%(真陽性率)、100秒5kppsの高品位99.9%(高品位99.9%)が示されている。
論文 参考訳(メタデータ) (2026-01-12T13:38:59Z) - $\texttt{SPECS}$: Faster Test-Time Scaling through Speculative Drafts [55.231201692232894]
$textttSPECS$は、投機的デコードにインスパイアされた遅延対応のテスト時間スケーリングメソッドである。
我々の結果は、$textttSPECS$matchはビームサーチの精度を上回り、最大$sim$19.1%のレイテンシを削減していることを示している。
論文 参考訳(メタデータ) (2025-06-15T05:50:05Z) - SparseLUT: Sparse Connectivity Optimization for Lookup Table-based Deep Neural Networks [0.0]
本稿では,LUTベースのディープニューラルネットワーク(DNN)に適した接続中心トレーニング技術であるSparseLUTを紹介する。
実験の結果、ベンチマーク全体で一貫した精度の改善が見られ、MNISTは最大2.13%向上した。
これはハードウェアのオーバーヘッドを伴わずに実現され、LUTベースのDNNの最先端の結果が得られる。
論文 参考訳(メタデータ) (2025-03-17T05:21:54Z) - Efficient Denial of Service Attack Detection in IoT using Kolmogorov-Arnold Networks [22.036794530902608]
本稿では,KAN(Kolmogorov-Arnold Networks)に基づくDoS攻撃検出の新しい軽量アプローチを提案する。
Kanは、最小限のリソース要件を維持しながら、最先端の検知性能を達成する。
既存のソリューションと比較して、kanは競合検出率を維持しながら、メモリ要求を最大98%削減する。
論文 参考訳(メタデータ) (2025-02-03T21:19:46Z) - Joint Pruning and Channel-wise Mixed-Precision Quantization for Efficient Deep Neural Networks [10.229120811024162]
ディープニューラルネットワーク(DNN)は、エッジデバイスへのデプロイメントに重大な課題をもたらす。
この問題に対処する一般的なアプローチは、プルーニングと混合精度量子化である。
そこで本研究では,軽量な勾配探索を用いて共同で適用するための新しい手法を提案する。
論文 参考訳(メタデータ) (2024-07-01T08:07:02Z) - Data-Free Dynamic Compression of CNNs for Tractable Efficiency [46.498278084317704]
構造化プルーニング手法は, 精度が大幅に低下することなく浮動小数点演算を低下させる可能性を示唆している。
HASTE(Hashing for Tractable Efficiency)は,データフリーでプラグイン・アンド・プレイのコンボリューションモジュールで,トレーニングや微調整なしにネットワークのテスト時間推論コストを瞬時に低減する。
CIFAR-10とImageNetでは46.72%のFLOPを1.25%の精度で削減した。
論文 参考訳(メタデータ) (2023-09-29T13:09:40Z) - MAPLE-Edge: A Runtime Latency Predictor for Edge Devices [80.01591186546793]
汎用ハードウェアの最先端遅延予測器であるMAPLEのエッジデバイス指向拡張であるMAPLE-Edgeを提案する。
MAPLEと比較して、MAPLE-Edgeはより小さなCPUパフォーマンスカウンタを使用して、ランタイムとターゲットデバイスプラットフォームを記述することができる。
また、共通ランタイムを共有するデバイスプール上でトレーニングを行うMAPLEとは異なり、MAPLE-Edgeは実行時に効果的に一般化できることを示す。
論文 参考訳(メタデータ) (2022-04-27T14:00:48Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z) - AQD: Towards Accurate Fully-Quantized Object Detection [94.06347866374927]
本稿では,浮動小数点演算を除去するために,AQDと呼ばれる高精度な量子化オブジェクト検出ソリューションを提案する。
我々のAQDは、非常に低ビットのスキームの下での完全精度と比較して、同等またはそれ以上の性能を実現しています。
論文 参考訳(メタデータ) (2020-07-14T09:07:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。