論文の概要: SAGE-5GC: Security-Aware Guidelines for Evaluating Anomaly Detection in the 5G Core Network
- arxiv url: http://arxiv.org/abs/2602.03596v1
- Date: Tue, 03 Feb 2026 14:50:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-04 18:37:15.521632
- Title: SAGE-5GC: Security-Aware Guidelines for Evaluating Anomaly Detection in the 5G Core Network
- Title(参考訳): SAGE-5GC:5Gコアネットワークにおける異常検出評価のためのセキュリティ意識ガイドライン
- Authors: Cristian Manca, Christian Scano, Giorgio Piras, Fabio Brau, Maura Pintor, Battista Biggio,
- Abstract要約: 本研究では,現実的な配置設定に焦点をあて,野生の5G攻撃をテキスト化する問題について検討する。
5Gコアネットワーク(SAGE-5GC)における異常検出のためのセキュリティ意識ガイドラインのセットを提案する。
現実的な5G Coreデータセットを用いて、まず複数の異常検知器を訓練し、標準の5GC制御プレーンサイバー攻撃に対してベースライン性能を評価する。
そこで,攻撃者はネットワークトラフィックの可観測的特徴を操作して検出を回避しようとする。
- 参考スコア(独自算出の注目度): 10.75690780447407
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Machine learning-based anomaly detection systems are increasingly being adopted in 5G Core networks to monitor complex, high-volume traffic. However, most existing approaches are evaluated under strong assumptions that rarely hold in operational environments, notably the availability of independent and identically distributed (IID) data and the absence of adaptive attackers.In this work, we study the problem of detecting 5G attacks \textit{in the wild}, focusing on realistic deployment settings. We propose a set of Security-Aware Guidelines for Evaluating anomaly detectors in 5G Core Network (SAGE-5GC), driven by domain knowledge and consideration of potential adversarial threats. Using a realistic 5G Core dataset, we first train several anomaly detectors and assess their baseline performance against standard 5GC control-plane cyberattacks targeting PFCP-based network services.We then extend the evaluation to adversarial settings, where an attacker tries to manipulate the observable features of the network traffic to evade detection, under the constraint that the intended functionality of the malicious traffic is preserved. Starting from a selected set of controllable features, we analyze model sensitivity and adversarial robustness through randomized perturbations. Finally, we introduce a practical optimization strategy based on genetic algorithms that operates exclusively on attacker-controllable features and does not require prior knowledge of the underlying detection model. Our experimental results show that adversarially crafted attacks can substantially degrade detection performance, underscoring the need for robust, security-aware evaluation methodologies for anomaly detection in 5G networks deployed in the wild.
- Abstract(参考訳): マシンラーニングベースの異常検出システムは,複雑な高ボリュームトラフィックを監視するために,5G Coreネットワークにますます採用されている。
しかし,既存のほとんどのアプローチは,特に独立・同一分散(IID)データの可用性やアダプティブアタックの欠如など,運用環境にはほとんど存在しない強い前提の下で評価されている。
本稿では,5Gコアネットワーク(SAGE-5GC)における異常検出のためのセキュリティ意識ガイドラインを提案する。
現実的な5G Coreデータセットを用いて、まず、いくつかの異常検知器をトレーニングし、PFCPベースのネットワークサービスをターゲットにした標準の5GC制御プレーンサイバー攻撃に対してベースライン性能を評価する。
選択した制御可能な特徴セットから、ランダムな摂動によるモデル感度と対向ロバスト性を解析する。
最後に,攻撃者制御可能な特徴にのみ依存する遺伝的アルゴリズムに基づく実用的な最適化手法を導入し,基礎となる検出モデルの事前知識を必要としない。
実験結果から,野生に展開する5Gネットワークにおける異常検出のための堅牢でセキュリティに配慮した評価手法の必要性が指摘され,敵の攻撃によって検出性能が著しく低下することが示唆された。
関連論文リスト
- Multi-Agent Collaborative Intrusion Detection for Low-Altitude Economy IoT: An LLM-Enhanced Agentic AI Framework [60.72591149679355]
低高度経済の急速な拡大により、インターネット・オブ・モノ(LAE-IoT)ネットワークは前例のないセキュリティ上の課題を生んだ。
従来の侵入検知システムは、空中IoT環境のユニークな特徴に対処できない。
LAE-IoTネットワークにおける侵入検出を強化するための大規模言語モデル(LLM)対応エージェントAIフレームワークを提案する。
論文 参考訳(メタデータ) (2026-01-25T12:47:25Z) - From Description to Detection: LLM based Extendable O-RAN Compliant Blind DoS Detection in 5G and Beyond [10.627289027347274]
コントロールプレーンプロトコルの脆弱性は、Blind Denial of Service (DoS)攻撃など、重大なセキュリティ上の脅威を引き起こす。
ゼロショットモードにおけるLarge Language Models (LLM) の機能を利用する新しい異常検出フレームワークを提案する。
検出品質は, 表現や長さよりも, 記述の意味的完全性に依存していることを示す。
論文 参考訳(メタデータ) (2025-10-08T00:13:02Z) - Explainable and Resilient ML-Based Physical-Layer Attack Detectors [46.30085297768888]
物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
論文 参考訳(メタデータ) (2025-09-30T17:05:33Z) - Robust Anomaly Detection in Network Traffic: Evaluating Machine Learning Models on CICIDS2017 [0.0]
筆者らはCICIDS 2017データセット上で, 4つの代表モデルの比較を行った。
SupervisedとCNNは、慣れ親しんだ攻撃に対してほぼ完璧な精度を達成したが、新しい攻撃に対して劇的なリコールの損失を被った。
監視されていないLOFは、誤報の高揚を犠牲にして、適度な全体的な精度と未知の脅威に対する高いリコールを達成する。
論文 参考訳(メタデータ) (2025-06-23T15:31:10Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。