論文の概要: secureTF: A Secure TensorFlow Framework
- arxiv url: http://arxiv.org/abs/2101.08204v1
- Date: Wed, 20 Jan 2021 16:36:53 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-22 05:19:07.609484
- Title: secureTF: A Secure TensorFlow Framework
- Title(参考訳): secureTF: セキュアなTensorFlowフレームワーク
- Authors: Do Le Quoc, Franz Gregor, Sergei Arnautov, Roland Kunkel, Pramod
Bhatotia, Christof Fetzer
- Abstract要約: secureTFは、クラウドインフラストラクチャのオンフローに基づいた分散機械学習フレームワークである。
SecureTFは、未修正のアプリケーションをサポートし、入力データ、MLモデル、アプリケーションコードのエンドツーエンドのセキュリティを提供する。
本稿では,本番環境におけるシステム設計選択とシステム配置に関する経験について報告する。
- 参考スコア(独自算出の注目度): 1.1006321791711173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Data-driven intelligent applications in modern online services have become
ubiquitous. These applications are usually hosted in the untrusted cloud
computing infrastructure. This poses significant security risks since these
applications rely on applying machine learning algorithms on large datasets
which may contain private and sensitive information.
To tackle this challenge, we designed secureTF, a distributed secure machine
learning framework based on Tensorflow for the untrusted cloud infrastructure.
secureTF is a generic platform to support unmodified TensorFlow applications,
while providing end-to-end security for the input data, ML model, and
application code. secureTF is built from ground-up based on the security
properties provided by Trusted Execution Environments (TEEs). However, it
extends the trust of a volatile memory region (or secure enclave) provided by
the single node TEE to secure a distributed infrastructure required for
supporting unmodified stateful machine learning applications running in the
cloud.
The paper reports on our experiences about the system design choices and the
system deployment in production use-cases. We conclude with the lessons learned
based on the limitations of our commercially available platform, and discuss
open research problems for the future work.
- Abstract(参考訳): 現代のオンラインサービスにおけるデータ駆動型インテリジェントアプリケーションは、ユビキタスになりつつある。
これらのアプリケーションは、通常、信頼できないクラウドコンピューティングインフラストラクチャにホストされる。
これらのアプリケーションは、プライベートでセンシティブな情報を含む可能性のある大規模データセットに機械学習アルゴリズムを適用することに依存しているため、大きなセキュリティリスクをもたらす。
この課題に対処するため、信頼できないクラウドインフラストラクチャ向けにTensorflowをベースとした分散セキュア機械学習フレームワークであるSecureTFを設計しました。
secureTFは、未修正のTensorFlowアプリケーションをサポートする汎用プラットフォームであり、入力データ、MLモデル、アプリケーションコードのエンドツーエンドセキュリティを提供する。
securetfはtrusted execution environment(tees)が提供するセキュリティプロパティに基づいて構築されている。
しかし、単一のノードTEEによって提供される揮発性メモリ領域(あるいはセキュアなエンクレーブ)の信頼性を拡張して、クラウド上で動作する無修正のステートフル機械学習アプリケーションをサポートするために必要な分散インフラストラクチャを確保する。
本稿では,システム設計の選択と本番環境でのシステム配置に関する経験について報告する。
最後に,当社の商用プラットフォームの限界から学んだ教訓をまとめ,今後の課題としてオープンリサーチの課題について論じる。
関連論文リスト
- Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Props for Machine-Learning Security [19.71019731367118]
Propsは、マシンラーニング(ML)のためのディープウェブデータへのアクセスを認証し、プライバシ保護するための保護されたパイプラインである
Propsはまた、プライバシ保護の信頼性と推論形式を可能にし、MLアプリケーションで機密データを安全に使用できるようにする。
論文 参考訳(メタデータ) (2024-10-27T17:05:48Z) - FL-DECO-BC: A Privacy-Preserving, Provably Secure, and Provenance-Preserving Federated Learning Framework with Decentralized Oracles on Blockchain for VANETs [0.0]
Vehicular Ad-Hoc Networks (VANETs) は、交通の安全と効率を改善する大きな可能性を秘めている。
VANETにおける機械学習の従来の集中型アプローチは、データのプライバシとセキュリティに関する懸念を提起している。
本稿では,VANET に特化して設計された新しいプライバシ保護・安全・実証性保護型フェデレーション学習フレームワークとして FL-DECO-BC を提案する。
論文 参考訳(メタデータ) (2024-07-30T19:09:10Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment [2.1961544533969257]
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
論文 参考訳(メタデータ) (2024-01-08T05:50:20Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。