2603.03753v1 Mar 04, 2026 cs.NI

주체적인 P2P 네트워크: 콘텐츠 배포에서부터 기능 및 작업 공유까지

Agentic Peer-to-Peer Networks: From Content Distribution to Capability and Action Sharing

Jingwen Tong
Jingwen Tong
Citations: 0
h-index: 0
Lizhao You
Lizhao You
Citations: 5
h-index: 1
Chonghe Zhao
Chonghe Zhao
Citations: 189
h-index: 7
Shengli Zhang
Shengli Zhang
Citations: 276
h-index: 9
Taotao Wang
Taotao Wang
Citations: 125
h-index: 6

AI 모델이 중앙 집중식 클라우드 API에서 엣지 장치에 있는 로컬 AI 에이전트로 이동하면서, 사용자를 대신하여 계획하고, 로컬 컨텍스트에 접근하고, 도구를 실행할 수 있는 지속적인 개인 에이전트인 extit{클라이언트 측 자율 에이전트 (CSAA)}가 가능해지고 있습니다. 이러한 에이전트들이 하위 작업을 클라이언트 간에 직접 위임하면서 협력을 시작하면, 자연스럽게 extit{주체적인 P2P (Peer-to-Peer) 네트워크}가 형성됩니다. 기존의 파일 공유 시스템과 달리, 여기서 교환되는 객체는 정적이며 해시 인덱싱된 콘텐츠(예: BitTorrent의 파일)가 아니라, extit{기능과 작업}입니다. 이러한 기능과 작업은 이질적이고, 상태에 따라 달라지며, 신뢰할 수 없는 피어에게 위임될 경우 잠재적으로 위험할 수 있습니다. 본 논문에서는 이러한 협력을 실용적으로 만들기 위해 필요한 네트워크 기반을 설명합니다. 우리는 연결/ID, 의미론적 검색, 실행을 분리하는 계층 기반 참조 아키텍처를 제안합니다. 또한, 의도 및 제약 조건에 대한 인지 검색을 지원하기 위해 서명된, 소프트 스테이트 기능 설명자를 도입합니다. 적대적인 환경에 대처하기 위해, 우리는 extit{단계별 검증} 체계를 추가적으로 제시합니다. 1단계는 평판 신호에 의존하고, 2단계는 가벼운 카나리 챌린지-응답 방식을 사용하며, 필요에 따라 대체 선택을 수행합니다. 3단계는 서명된 도구 수신/트레이스(그리고, 해당되는 경우, 인증)과 같은 증거 패키지가 필요합니다. 레지스트리 기반 검색, Sybil 공격 스타일의 인덱스 오염, 기능 드리프트를 모델링하는 이산 이벤트 시뮬레이터를 사용하여, 단계별 검증이 전체 워크플로우 성공률을 크게 향상시키면서 검색 지연 시간을 거의 일정하게 유지하고 제어 평면 오버헤드를 낮추는 것을 보여줍니다.

Original Abstract

The ongoing shift of AI models from centralized cloud APIs to local AI agents on edge devices is enabling \textit{Client-Side Autonomous Agents (CSAAs)} -- persistent personal agents that can plan, access local context, and invoke tools on behalf of users. As these agents begin to collaborate by delegating subtasks directly between clients, they naturally form \emph{Agentic Peer-to-Peer (P2P) Networks}. Unlike classic file-sharing overlays where the exchanged object is static, hash-indexed content (e.g., files in BitTorrent), agentic overlays exchange \emph{capabilities and actions} that are heterogeneous, state-dependent, and potentially unsafe if delegated to untrusted peers. This article outlines the networking foundations needed to make such collaboration practical. We propose a plane-based reference architecture that decouples connectivity/identity, semantic discovery, and execution. Besides, we introduce signed, soft-state capability descriptors to support intent- and constraint-aware discovery. To cope with adversarial settings, we further present a \textit{tiered verification} spectrum: Tier~1 relies on reputation signals, Tier~2 applies lightweight canary challenge-response with fallback selection, and Tier~3 requires evidence packages such as signed tool receipts/traces (and, when applicable, attestation). Using a discrete-event simulator that models registry-based discovery, Sybil-style index poisoning, and capability drift, we show that tiered verification substantially improves end-to-end workflow success while keeping discovery latency near-constant and control-plane overhead modest.

0 Citations
0 Influential
4.5 Altmetric
22.5 Score

No Analysis Report Yet

This paper hasn't been analyzed by Gemini yet.

댓글

댓글을 작성하려면 로그인하세요.

아직 댓글이 없습니다. 첫 번째 댓글을 남겨보세요!