論文の概要: Can one hear the shape of a neural network?: Snooping the GPU via
Magnetic Side Channel
- arxiv url: http://arxiv.org/abs/2109.07395v1
- Date: Wed, 15 Sep 2021 16:00:05 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-16 14:48:54.980999
- Title: Can one hear the shape of a neural network?: Snooping the GPU via
Magnetic Side Channel
- Title(参考訳): ニューラルネットワークの形が聞こえますか?
磁気サイドチャネルによるGPUのスヌーピング
- Authors: Henrique Teles Maia, Chang Xiao, Dingzeyu Li, Eitan Grinspun, Changxi
Zheng
- Abstract要約: 我々は、加速ハードウェア間のブラックボックスとして展開されるニューラルネットワークの脆弱性を電磁的側チャネルを通じて調査する。
攻撃は、未知の入力値を持つ1つのクエリに対して、既知の入力次元を持つ磁気信号を取得する。
我々は、このサイドチャネル攻撃が広範囲のネットワークアーキテクチャの細部を復元する際の潜在的な精度を実証する。
- 参考スコア(独自算出の注目度): 42.75879156429477
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Neural network applications have become popular in both enterprise and
personal settings. Network solutions are tuned meticulously for each task, and
designs that can robustly resolve queries end up in high demand. As the
commercial value of accurate and performant machine learning models increases,
so too does the demand to protect neural architectures as confidential
investments. We explore the vulnerability of neural networks deployed as black
boxes across accelerated hardware through electromagnetic side channels. We
examine the magnetic flux emanating from a graphics processing unit's power
cable, as acquired by a cheap $3 induction sensor, and find that this signal
betrays the detailed topology and hyperparameters of a black-box neural network
model. The attack acquires the magnetic signal for one query with unknown input
values, but known input dimensions. The network reconstruction is possible due
to the modular layer sequence in which deep neural networks are evaluated. We
find that each layer component's evaluation produces an identifiable magnetic
signal signature, from which layer topology, width, function type, and sequence
order can be inferred using a suitably trained classifier and a joint
consistency optimization based on integer programming. We study the extent to
which network specifications can be recovered, and consider metrics for
comparing network similarity. We demonstrate the potential accuracy of this
side channel attack in recovering the details for a broad range of network
architectures, including random designs. We consider applications that may
exploit this novel side channel exposure, such as adversarial transfer attacks.
In response, we discuss countermeasures to protect against our method and other
similar snooping techniques.
- Abstract(参考訳): 企業と個人の両方でニューラルネットワークアプリケーションの人気が高まっている。
ネットワークソリューションは各タスクごとに注意深く調整され、クエリを堅牢に解決できる設計は、高要求で終わる。
正確でパフォーマンスの高い機械学習モデルの商用価値が増大するにつれて、ニューラルアーキテクチャを機密投資として保護するニーズも高まる。
我々は、加速ハードウェア間のブラックボックスとして展開されるニューラルネットワークの脆弱性を電磁的側チャネルを通じて調査する。
我々は、グラフィック処理装置の電源ケーブルから発生する磁束を、安価な3ドルの誘導センサで取得し、この信号がブラックボックスニューラルネットワークモデルの詳細なトポロジーとハイパーパラメータを裏切ることを見出した。
攻撃は、未知の入力値を持つが既知の入力次元を持つ1つのクエリのための磁気信号を取得する。
ディープニューラルネットワークを評価するモジュール層シーケンスにより,ネットワーク再構成が可能となる。
そこで我々は,各層成分の評価結果から,階層トポロジ,幅,関数型,シーケンス順序を,整数計画に基づく整合性最適化と適切に訓練された分類器を用いて推定できる磁化信号シグニチャが得られた。
ネットワーク仕様を回復できる範囲を調査し,ネットワーク類似性を比較するための指標を検討する。
我々は、ランダム設計を含む幅広いネットワークアーキテクチャの詳細を復元する上で、このサイドチャネル攻撃の潜在的な精度を示す。
我々は,この新たなサイドチャネル露出を悪用するアプリケーションについて考察する。
そこで本研究では,本手法や他のスヌーピング技術に対する対策について論じる。
関連論文リスト
- Graph Metanetworks for Processing Diverse Neural Architectures [33.686728709734105]
Graph Metanetworks(GMN)は、競合するメソッドが苦労するニューラルネットワークに一般化する。
GMNは,入力ニューラルネットワーク関数を残したパラメータ置換対称性と等価であることを示す。
論文 参考訳(メタデータ) (2023-12-07T18:21:52Z) - Bandwidth-efficient distributed neural network architectures with
application to body sensor networks [73.02174868813475]
本稿では,分散ニューラルネットワークアーキテクチャを設計するための概念設計手法について述べる。
提案手法により,損失を最小限に抑えつつ,最大20倍の帯域幅削減が可能となることを示す。
本稿では,ウェアラブル脳-コンピュータインタフェースに焦点をあてるが,他のセンサネットワークアプリケーションにも適用できる。
論文 参考訳(メタデータ) (2022-10-14T12:35:32Z) - Signal Detection in MIMO Systems with Hardware Imperfections: Message
Passing on Neural Networks [101.59367762974371]
本稿では,Multi-Input-multiple-output (MIMO)通信システムにおける信号検出について検討する。
パイロット信号が限られているディープニューラルネットワーク(DNN)のトレーニングは困難であり、実用化を妨げている。
我々は、ユニタリ近似メッセージパッシング(UAMP)アルゴリズムを利用して、効率的なメッセージパッシングに基づくベイズ信号検出器を設計する。
論文 参考訳(メタデータ) (2022-10-08T04:32:58Z) - Dynamic Network Reconfiguration for Entropy Maximization using Deep
Reinforcement Learning [3.012947865628207]
ネットワーク理論の鍵となる問題は、定量化対象を最適化するためにグラフを再構成する方法である。
本稿では、マルコフ決定過程(MDP)として、指定された構造特性を最適化するネットワークリウィリングの問題を提起する。
次に,Deep Q-Network(DQN)アルゴリズムとグラフニューラルネットワーク(GNN)に基づく一般的な手法を提案する。
論文 参考訳(メタデータ) (2022-05-26T18:44:22Z) - SignalNet: A Low Resolution Sinusoid Decomposition and Estimation
Network [79.04274563889548]
本稿では,正弦波数を検出するニューラルネットワークアーキテクチャであるSignalNetを提案する。
基礎となるデータ分布と比較して,ネットワークの結果を比較するための最悪の学習しきい値を導入する。
シミュレーションでは、我々のアルゴリズムは常に3ビットデータのしきい値を超えることができるが、しばしば1ビットデータのしきい値を超えることはできない。
論文 参考訳(メタデータ) (2021-06-10T04:21:20Z) - An error-propagation spiking neural network compatible with neuromorphic
processors [2.432141667343098]
本稿では,局所的な重み更新機構を用いたバックプロパゲーションを近似したスパイクに基づく学習手法を提案する。
本稿では,重み更新機構による誤り信号のバックプロパゲートを可能にするネットワークアーキテクチャを提案する。
この研究は、超低消費電力混合信号ニューロモルフィック処理系の設計に向けた第一歩である。
論文 参考訳(メタデータ) (2021-04-12T07:21:08Z) - Firefly Neural Architecture Descent: a General Approach for Growing
Neural Networks [50.684661759340145]
firefly neural architecture descentは、ニューラルネットワークを漸進的かつ動的に成長させるための一般的なフレームワークである。
ホタルの降下は、より広く、より深くネットワークを柔軟に成長させ、正確だがリソース効率のよいニューラルアーキテクチャを学習するために応用できることを示す。
特に、サイズは小さいが、最先端の手法で学習したネットワークよりも平均精度が高いネットワークを学習する。
論文 参考訳(メタデータ) (2021-02-17T04:47:18Z) - Noise Sensitivity-Based Energy Efficient and Robust Adversary Detection
in Neural Networks [3.125321230840342]
逆の例は、愚かな分類器ネットワークに注意深く浸透した入力であり、一方で人間には変化がない。
本稿では,深層ニューラルネットワーク(DNN)を検出器サブネットワークで拡張する構造化手法を提案する。
本手法は,実例に対する最先端検出器のロバスト性が向上することを示す。
論文 参考訳(メタデータ) (2021-01-05T14:31:53Z) - Neural-network-based parameter estimation for quantum detection [0.0]
量子検出スキームの文脈では、ニューラルネットワークは自然な遊び場を見つける。
適切にトレーニングされたニューラルネットワークは、基礎となる物理モデルに関する最小限の知識でターゲットを特徴付けることができることを示す。
我々は、この手法を171ドルYbドル+原子センサーの開発で実証する。
論文 参考訳(メタデータ) (2020-12-14T16:26:05Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。