論文の概要: LEAD-Drift: Real-time and Explainable Intent Drift Detection by Learning a Data-Driven Risk Score
- arxiv url: http://arxiv.org/abs/2602.13672v1
- Date: Sat, 14 Feb 2026 08:46:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-17 14:17:28.329914
- Title: LEAD-Drift: Real-time and Explainable Intent Drift Detection by Learning a Data-Driven Risk Score
- Title(参考訳): LEAD-Drift:データ駆動型リスクスコア学習によるリアルタイムかつ説明可能なインテントドリフト検出
- Authors: Md. Kamrul Hossain, Walid Aljoby,
- Abstract要約: インテントドリフト(Intent drift)とは、ネットワークが意図した目標から逸脱し、しばしばサイレントな失敗に繋がる場所である。
本稿では,意図的ドリフトをリアルタイムで検出し,アクティブな障害防止を実現するフレームワークであるLEAD-Driftを提案する。
我々の評価では、LEAD-Driftは警告をかなり早く提供し、平均リード時間を7.3分改善している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Intent-Based Networking (IBN) simplifies network management, but its reliability is challenged by "intent drift", where the network's state gradually deviates from its intended goal, often leading to silent failures. Conventional approaches struggle to detect the subtle, early stages of intent drift, raising alarms only when degradation is significant and failure is imminent, which limits their effectiveness for proactive assurance. To address this, we propose LEAD-Drift, a framework that detects intent drift in real time to enable proactive failure prevention. LEAD-Drift's core contribution is reformulating intent failure detection as a supervised learning problem by training a lightweight neural network on fixed-horizon labels to predict a future risk score. The model's raw output is then smoothed with an Exponential Moving Average (EMA) and passed through a statistically tuned threshold to generate robust, real-time alerts. Furthermore, we enhance the framework with two key features for operational intelligence: a multi-horizon modeling technique for dynamic time-to-failure estimation, and per-alert explainability using SHAP to identify root-cause KPIs. Our evaluation on a time-series dataset shows LEAD-Drift provides significantly earlier warnings, improving the average lead time by 7.3 minutes (+17.8\%) compared to a distance-based baseline. It also reduces alert noise by 80.2\% compared to a weighted-KPI heuristic, with only a minor trade-off in lead time. These results demonstrate that LEAD-Drift as a highly effective, interpretable, and operationally efficient solution for proactive network assurance in IBN.
- Abstract(参考訳): Intent-Based Networking (IBN) は、ネットワーク管理を単純化するが、ネットワークの状態が意図した目標から徐々に逸脱し、しばしばサイレント障害につながる「インテントドリフト」によってその信頼性に挑戦する。
従来のアプローチでは、意図の漂流の微妙な初期段階を検出し、劣化が重要で障害が差し迫った場合にのみ警報を発生させ、その有効性を制限する。
そこで本研究では,意図的ドリフトをリアルタイムで検出し,アクティブな障害防止を実現するフレームワークであるLEAD-Driftを提案する。
LEAD-Driftのコアコントリビューションは、固定水平ラベル上で軽量ニューラルネットワークをトレーニングし、将来のリスクスコアを予測することにより、意図的障害検出を教師付き学習問題として再構成する。
モデルの生の出力は、指数移動平均(EMA)で滑らかにされ、統計的に調整された閾値を通過して、堅牢でリアルタイムなアラートを生成する。
さらに,運用インテリジェンスのための2つの重要な特徴として,動的時間対障害推定のためのマルチホライズンモデリング手法と,根本原因KPIの同定にSHAPを用いたアラート毎の説明可能性について述べる。
時系列データセットによる評価では、LEAD-Driftは、距離ベースベースラインと比較して平均リード時間を7.3分(+17.8\%)改善している。
また、重み付きKPIヒューリスティックに比べて警告ノイズを80.2\%減らし、リードタイムはわずかなトレードオフしか無い。
これらの結果から, LEAD-Drift は IBN における能動的ネットワーク保証のための高効率, 解釈可能, かつ, 操作的に効率的な解であることが示された。
関連論文リスト
- A Secured Intent-Based Networking (sIBN) with Data-Driven Time-Aware Intrusion Detection [2.7273279761148967]
本研究では,データ駆動型侵入検知方式を用いたセキュアな IBN (sIBN) システムを提案する。
提案するインテント侵入検出システムは,ネットワーク行動異常検出に応用したMLモデルを用いて,インテントタンパの時間的パターンを明らかにする。
論文 参考訳(メタデータ) (2025-11-07T10:28:01Z) - ResAD: Normalized Residual Trajectory Modeling for End-to-End Autonomous Driving [64.42138266293202]
ResADは正規化された残留軌道モデリングフレームワークである。
学習タスクを再編成し、慣性参照からの残留偏差を予測する。
NAVSIMベンチマークでは、ResADはバニラ拡散ポリシーを用いて最先端のPDMS 88.6を達成している。
論文 参考訳(メタデータ) (2025-10-09T17:59:36Z) - Dynamic Temporal Positional Encodings for Early Intrusion Detection in IoT [3.6686692131754834]
IoT(Internet of Things)の急速な拡張は、重大なセキュリティ上の課題をもたらしている。
従来の侵入検知システム(IDS)は、しばしばネットワークトラフィックの時間的特性を見落としている。
動的時間的位置エンコーディングを組み込んだトランスフォーマーを用いた早期侵入検知システム(EIDS)を提案する。
論文 参考訳(メタデータ) (2025-06-22T17:56:19Z) - Probing Deep into Temporal Profile Makes the Infrared Small Target Detector Much Better [63.567886330598945]
赤外線小目標(IRST)検出は、精度、普遍性、堅牢性、効率的な性能を同時に達成する上で困難である。
現在の学習に基づく手法は、空間的領域と短期的領域の両方から"より多くの情報を活用する。
本稿では、IRST検出のための時間次元でのみ計算を行う効率的な深部プローブネットワーク(DeepPro)を提案する。
論文 参考訳(メタデータ) (2025-06-15T08:19:32Z) - ORCHID: Streaming Threat Detection over Versioned Provenance Graphs [11.783370157959968]
本稿では,リアルタイムイベントストリーム上でプロセスレベルの脅威を詳細に検出する新しいProv-IDSであるORCHIDを提案する。
ORCHIDは、バージョン付き前処理グラフのユニークな不変特性を利用して、グラフ全体を逐次RNNモデルに反復的に埋め込む。
我々は、DARPA TCを含む4つの公開データセット上でORCHIDを評価し、ORCHIDが競合する分類性能を提供できることを示す。
論文 参考訳(メタデータ) (2024-08-23T19:44:40Z) - Uncertainty-Aware Deep Attention Recurrent Neural Network for
Heterogeneous Time Series Imputation [0.25112747242081457]
欠落は多変量時系列においてユビキタスであり、信頼できる下流分析の障害となる。
本稿では、欠落した値とその関連不確かさを共同で推定するDeep Attention Recurrent Imputation (Imputation)を提案する。
実験の結果,実世界のデータセットを用いた多様な計算タスクにおいて,SOTAを上回っていることがわかった。
論文 参考訳(メタデータ) (2024-01-04T13:21:11Z) - PREM: A Simple Yet Effective Approach for Node-Level Graph Anomaly
Detection [65.24854366973794]
ノードレベルのグラフ異常検出(GAD)は、医学、ソーシャルネットワーク、eコマースなどの分野におけるグラフ構造化データから異常ノードを特定する上で重要な役割を果たす。
本稿では,GADの効率を向上させるために,PREM (preprocessing and Matching) という簡単な手法を提案する。
我々のアプローチは、強力な異常検出機能を維持しながら、GADを合理化し、時間とメモリ消費を削減します。
論文 参考訳(メタデータ) (2023-10-18T02:59:57Z) - Free Lunch for Generating Effective Outlier Supervision [46.37464572099351]
本稿では, ほぼ現実的な外乱監視を実現するための超効率的な手法を提案する。
提案したtextttBayesAug は,従来の方式に比べて偽陽性率を 12.50% 以上削減する。
論文 参考訳(メタデータ) (2023-01-17T01:46:45Z) - ARLIF-IDS -- Attention augmented Real-Time Isolation Forest Intrusion
Detection System [0.0]
Internet of ThingsとSoftware Defined Networkingは、DDoS攻撃の早期検出に軽量戦略を活用する。
低数の機能に基づいて、迅速かつ効果的なセキュリティ識別モデルを持つことが不可欠である。
本研究は,新規なアテンションベース森林侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-04-20T18:40:23Z) - Uncertainty-Aware Deep Calibrated Salient Object Detection [74.58153220370527]
既存のディープニューラルネットワークに基づくサルエントオブジェクト検出(SOD)手法は主に高いネットワーク精度の追求に重点を置いている。
これらの手法は、信頼不均衡問題として知られるネットワーク精度と予測信頼の間のギャップを見落としている。
我々は,不確実性を考慮した深部SODネットワークを導入し,深部SODネットワークの過信を防止するための2つの戦略を提案する。
論文 参考訳(メタデータ) (2020-12-10T23:28:36Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。