論文の概要: FeSHI: Feature Map Based Stealthy Hardware Intrinsic Attack
- arxiv url: http://arxiv.org/abs/2106.06895v1
- Date: Sun, 13 Jun 2021 01:50:34 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-15 16:21:48.893034
- Title: FeSHI: Feature Map Based Stealthy Hardware Intrinsic Attack
- Title(参考訳): feshi: 機能マップベースのステルスハードウェア固有の攻撃
- Authors: Tolulope Odetola, Faiq Khalid, Travis Sandefur, Hawzhin Mohammed and
Syed Rafay Hasan
- Abstract要約: 畳み込みニューラルネットワーク(CNN)は、コンピュータビジョン、自然言語処理、その他多くのアプリケーションにおいて優れたパフォーマンスを示している。
CNNにおけるクラウドコンピューティングの利用は、ますます人気が高まっている。
これは、CNN用の組み込みハードウェアアクセラレータを開発する動機となった、プライバシとレイテンシに関する懸念が伴っている。
- 参考スコア(独自算出の注目度): 0.5872014229110214
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Convolutional Neural Networks (CNN) have shown impressive performance in
computer vision, natural language processing, and many other applications, but
they exhibit high computations and substantial memory requirements. To address
these limitations, especially in resource-constrained devices, the use of cloud
computing for CNNs is becoming more popular. This comes with privacy and
latency concerns that have motivated the designers to develop embedded hardware
accelerators for CNNs. However, designing a specialized accelerator increases
the time-to-market and cost of production. Therefore, to reduce the
time-to-market and access to state-of-the-art techniques, CNN hardware mapping
and deployment on embedded accelerators are often outsourced to untrusted third
parties, which is going to be more prevalent in futuristic artificial
intelligence of things (AIoT) systems. These AIoT systems anticipate horizontal
collaboration among different resource-constrained AIoT node devices, where CNN
layers are partitioned and these devices collaboratively compute complex CNN
tasks Therefore, there is a dire need to explore this attack surface for
designing secure embedded hardware accelerators for CNNs. Towards this goal, in
this paper, we exploited this attack surface to propose an HT-based attack
called FeSHI. This attack exploits the statistical distribution i.e., Gaussian
distribution, of the layer-by-layer feature maps of the CNN to design two
triggers for stealthy HT with a very low probability of triggering. To
illustrate the effectiveness of the proposed attack, we deployed the LeNet and
LeNet-3D on PYNQ to classify the MNIST and CIFAR-10 datasets, respectively, and
tested FeSHI. The experimental results show that FeSHI utilizes up to 2% extra
LUTs, and the overall resource overhead is less than 1% compared to the
original designs
- Abstract(参考訳): 畳み込みニューラルネットワーク(CNN)は、コンピュータビジョン、自然言語処理、その他多くのアプリケーションで顕著な性能を示しているが、高い計算量とかなりのメモリ要件を示している。
これらの制限に対処するため、特にリソース制約のあるデバイスでは、cnnでのクラウドコンピューティングの利用がより普及している。
これは、CNN用の組み込みハードウェアアクセラレータを開発する動機となった、プライバシとレイテンシに関する懸念が伴っている。
しかし、専門的な加速器の設計は市場投入までの時間と生産コストを増加させる。
したがって、市場投入までの時間と最先端技術へのアクセスを減らすため、CNNのハードウェアマッピングと組み込みアクセラレータへのデプロイメントは、信頼できないサードパーティにアウトソースされることが多い。
これらのaiotシステムは、cnnレイヤがパーティショニングされ、これらのデバイスが複雑なcnnタスクを協調的に計算する異なるリソース制約されたaiotノードデバイス間の水平的なコラボレーションを予測する。
そこで本論文では,この攻撃面を利用してFeSHIと呼ばれるHTベースの攻撃を提案する。
この攻撃は、cnnの層別特徴マップの統計分布、すなわちガウス分布を利用して、非常に低いトリガー確率でステルスhtの2つのトリガーを設計する。
提案攻撃の有効性を説明するため,PYNQにLeNetとLeNet-3Dを配置し,MNISTとCIFAR-10データセットをそれぞれ分類し,FeSHIを試験した。
実験の結果,FeSHIは最大2%余剰UTTを使用し,全体の資源オーバーヘッドは原設計と比較して1%未満であることがわかった。
関連論文リスト
- Efficient Intrusion Detection: Combining $χ^2$ Feature Selection with CNN-BiLSTM on the UNSW-NB15 Dataset [2.239394800147746]
侵入検知システム(IDS)は、従来のコンピュータシステムにおけるサイバー攻撃の検出と防止に重要な役割を果たしてきた。
Internet of Things(IoT)デバイスで利用可能な限られた計算リソースは、従来のコンピューティングベースのIDSをデプロイする上での課題である。
本稿では、軽量畳み込みニューラルネットワーク(CNN)と双方向長短期記憶(BiLSTM)を組み合わせた効果的なIDSモデルを提案する。
論文 参考訳(メタデータ) (2024-07-20T17:41:16Z) - OA-CNNs: Omni-Adaptive Sparse CNNs for 3D Semantic Segmentation [70.17681136234202]
設計上の違いを再検討し、スパースCNNが達成できることの限界をテストする。
本稿では,このギャップを埋めるために,適応受容場(親和性)と適応関係という2つの重要な要素を提案する。
この調査により、軽量モジュールを統合するネットワークのファミリーであるOmni-Adaptive 3D CNN(OA-CNN)が開発された。
論文 参考訳(メタデータ) (2024-03-21T14:06:38Z) - Improving Robustness Against Adversarial Attacks with Deeply Quantized
Neural Networks [0.5849513679510833]
ディープニューラルネットワーク(DNN)の欠点は、入力にわずかな摂動を加えることで騙されるため、敵の攻撃に対する脆弱性である。
本稿では,対戦型ブラックボックス攻撃に対して堅牢な小型DNNモデルを考案し,自動量子化学習フレームワークを用いて訓練した結果を報告する。
論文 参考訳(メタデータ) (2023-04-25T13:56:35Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Deep Learning for Real Time Satellite Pose Estimation on Low Power Edge
TPU [58.720142291102135]
本稿では,ニューラルネットワークアーキテクチャを利用したポーズ推定ソフトウェアを提案する。
我々は、低消費電力の機械学習アクセラレーターが宇宙での人工知能の活用を可能にしていることを示す。
論文 参考訳(メタデータ) (2022-04-07T08:53:18Z) - FPGA-optimized Hardware acceleration for Spiking Neural Networks [69.49429223251178]
本研究は,画像認識タスクに適用したオフライントレーニングによるSNN用ハードウェアアクセラレータの開発について述べる。
この設計はXilinx Artix-7 FPGAをターゲットにしており、利用可能なハードウェアリソースの40%を合計で使用している。
分類時間を3桁に短縮し、ソフトウェアと比較すると精度にわずか4.5%の影響を与えている。
論文 参考訳(メタデータ) (2022-01-18T13:59:22Z) - SoWaF: Shuffling of Weights and Feature Maps: A Novel Hardware Intrinsic
Attack (HIA) on Convolutional Neural Network (CNN) [0.0]
資源制約組込みシステムへの畳み込みニューラルネットワーク(CNN)の推論フェーズ展開のセキュリティは、研究領域が拡大しています。
サードパーティのFPGAデザイナは、初期と最終の分類層の知識がなくても提供できます。
このような「安全な」設計のハードウェア本質的な攻撃(HIA)はまだ可能であることを実証します。
論文 参考訳(メタデータ) (2021-03-16T21:12:07Z) - BreakingBED -- Breaking Binary and Efficient Deep Neural Networks by
Adversarial Attacks [65.2021953284622]
CNNのホワイトボックス攻撃やブラックボックス攻撃に対する堅牢性について検討する。
結果は、蒸留されたCNN、エージェントベースの最新のprunedモデル、およびバイナライズニューラルネットワークのために示されています。
論文 参考訳(メタデータ) (2021-03-14T20:43:19Z) - MS-RANAS: Multi-Scale Resource-Aware Neural Architecture Search [94.80212602202518]
我々は,MS-RANAS(Multi-Scale Resource-Aware Neural Architecture Search)を提案する。
我々は,検索コストの削減を図るために,ワンショットのアーキテクチャ探索手法を採用した。
我々は精度-速度トレードオフの観点から最先端の結果を得る。
論文 参考訳(メタデータ) (2020-09-29T11:56:01Z) - RT3D: Achieving Real-Time Execution of 3D Convolutional Neural Networks
on Mobile Devices [57.877112704841366]
本稿では3次元CNNのためのモデル圧縮およびモバイルアクセラレーションフレームワークRT3Dを提案する。
3D CNNのリアルタイム実行は、市販のモバイル上で初めて実現された。
論文 参考訳(メタデータ) (2020-07-20T02:05:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。