論文の概要: ALARM: Active LeArning of Rowhammer Mitigations
- arxiv url: http://arxiv.org/abs/2211.16942v1
- Date: Wed, 30 Nov 2022 12:24:35 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-01 18:25:42.219598
- Title: ALARM: Active LeArning of Rowhammer Mitigations
- Title(参考訳): ALARM:Rowhammerのリチベーションのアクティブルアーニング
- Authors: Amir Naseredini, Martin Berger, Matteo Sammartino, Shale Xiong
- Abstract要約: Rowhammerは、現代の動的ランダムアクセスメモリ(DRAM)の深刻なセキュリティ問題である
本稿では,現代のDRAMの合成モデルに対して,Rowhammer緩和パラメータを自動的に推論する能動的学習に基づくツールを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rowhammer is a serious security problem of contemporary dynamic random-access
memory (DRAM) where reads or writes of bits can flip other bits. DRAM
manufacturers add mitigations, but don't disclose details, making it difficult
for customers to evaluate their efficacy. We present a tool, based on active
learning, that automatically infers parameter of Rowhammer mitigations against
synthetic models of modern DRAM.
- Abstract(参考訳): Rowhammerは、現在の動的ランダムアクセスメモリ(DRAM)の深刻なセキュリティ問題であり、ビットの読み書きは他のビットを反転させることができる。
DRAM製造業者は軽減策を加えているが、詳細は明らかにしないため、顧客が有効性を評価することは困難である。
本稿では,現代のDRAMの合成モデルに対して,Rowhammer緩和パラメータを自動的に推論する能動的学習に基づくツールを提案する。
関連論文リスト
- HarmAug: Effective Data Augmentation for Knowledge Distillation of Safety Guard Models [92.85175340702125]
本研究では,大規模な教師の安全ガードモデルを,バイナリ有害度ラベル付き命令応答ペアのラベル付きデータセットを用いて,より小さなモデルに蒸留する。
本稿では,LLMをジェイルブレイクして有害な命令を発生させる単純なデータ拡張手法であるHarmAugを提案する。
私たちのHarmAugは、70億以上のパラメータを持つ大規模モデルに匹敵するF1スコアを達成し、計算コストの25%未満で運用しながら、AUPRCでそれを上回るパフォーマンスを実現しています。
論文 参考訳(メタデータ) (2024-10-02T13:12:13Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Enabling Efficient and Scalable DRAM Read Disturbance Mitigation via New Experimental Insights into Modern DRAM Chips [0.0]
ストレージ密度は、システムレベルの攻撃によって悪用される回路レベルの脆弱性であるDRAM読み取り障害を悪化させる。
既存の防御は効果がないか、違法に高価である。
1)DRAMベースのシステムの保護は、技術スケーリングが読み取り障害の脆弱性を増大させるにつれてコストが高くなり、2)既存のソリューションの多くはDRAM内部の独自知識に依存している。
論文 参考訳(メタデータ) (2024-08-27T13:12:03Z) - MoRA: High-Rank Updating for Parameter-Efficient Fine-Tuning [105.11844150736536]
低ランク適応は、大規模言語モデルのためのパラメータ効率の良い微調整法として人気がある。
トレーニング可能なパラメータ数を同じ数に保ちながら、高階更新を実現するために2乗行列を用いるMoRAと呼ばれる新しい手法を提案する。
本手法はメモリ集約型タスクではLoRAより優れ,他のタスクでは同等のパフォーマンスを実現している。
論文 参考訳(メタデータ) (2024-05-20T15:48:32Z) - DRAMScope: Uncovering DRAM Microarchitecture and Characteristics by Issuing Memory Commands [6.863346979406863]
本稿では,コモディティDRAMチップの微細構造とその動作誘起ビットフリップ(AIB)特性への影響について述べる。
正確で効率的なリバースエンジニアリングのために、AIB、保持時間テスト、そしてクロスバリデーション可能なRowCopyという3つのツールを使用します。
これまでに知られていなかったAIBの脆弱性を特定し、シンプルで効果的な保護ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-03T22:10:21Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - MemLLM: Finetuning LLMs to Use An Explicit Read-Write Memory [49.96019697955383]
本稿では,構造化および明示的な読み書きメモリモジュールを統合することで,知識能力を向上させる新しい手法であるMemLLMを紹介する。
実験の結果,MemLLMは言語モデリング全般,特に言語モデルにおいて,性能と解釈可能性を向上させることが示唆された。
私たちは MemLLM を,メモリ拡張による LLM の基盤化と現実化に向けた重要なステップと捉えています。
論文 参考訳(メタデータ) (2024-04-17T18:13:16Z) - Spatial Variation-Aware Read Disturbance Defenses: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.731882555515892]
本報告では,読み出し障害の空間的変動の厳密な実DRAMチップ特性について述べる。
Sv"ardは、行レベルの読み取り障害プロファイルに基づいて、既存のソリューションの攻撃性を動的に適応する新しいメカニズムである。
論文 参考訳(メタデータ) (2024-02-28T19:00:55Z) - MEMORYLLM: Towards Self-Updatable Large Language Models [101.3777486749529]
既存のLarge Language Models (LLM) は通常、デプロイ後も静的のままである。
本稿では,変圧器と固定サイズのメモリプールを備えたモデルMEMORYLLMを紹介する。
MEMORYLLMは、テキスト知識を自己更新し、早期に注入された知識を記憶することができる。
論文 参考訳(メタデータ) (2024-02-07T07:14:11Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - SoK: Rowhammer on Commodity Operating Systems [33.038670040926284]
2014年の最初の包括的研究以来、多くのローハンマー攻撃が動的ランダムアクセスメモリ(DRAM)ベースのコモディティシステムに対して実証されてきた。
本稿では,DRAMをベースとしたコモディティシステムに着目し,ローハマー攻撃と防御をシステム化する。
論文 参考訳(メタデータ) (2022-01-09T11:13:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。