論文の概要: Breaking NoC Anonymity using Flow Correlation Attack
- arxiv url: http://arxiv.org/abs/2309.15687v1
- Date: Wed, 27 Sep 2023 14:32:39 GMT
- ステータス: 処理完了
- システム内更新日: 2023-09-28 13:25:27.609734
- Title: Breaking NoC Anonymity using Flow Correlation Attack
- Title(参考訳): フロー相関攻撃によるNoC匿名化
- Authors: Hansika Weerasena, Pan Zhixin, Khushboo Rani, and Prabhat Mishra
- Abstract要約: ネットワークオンチップ(NoC)は、今日のマルチコアシステムオンチップ(SoC)設計における内部通信ファブリックとして広く使われている。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して防御可能なトラフィック難読化手法を用いた軽量な匿名ルーティングを提案する。
- 参考スコア(独自算出の注目度): 2.762397703396294
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Network-on-Chip (NoC) is widely used as the internal communication fabric in
today's multicore System-on-Chip (SoC) designs. Security of the on-chip
communication is crucial because exploiting any vulnerability in shared NoC
would be a goldmine for an attacker. NoC security relies on effective
countermeasures against diverse attacks. We investigate the security strength
of existing anonymous routing protocols in NoC architectures. Specifically,
this paper makes two important contributions. We show that the existing
anonymous routing is vulnerable to machine learning (ML) based flow correlation
attacks on NoCs. We propose a lightweight anonymous routing that use traffic
obfuscation techniques which can defend against ML-based flow correlation
attacks. Experimental studies using both real and synthetic traffic reveal that
our proposed attack is successful against state-of-the-art anonymous routing in
NoC architectures with a high accuracy (up to 99%) for diverse traffic
patterns, while our lightweight countermeasure can defend against ML-based
attacks with minor hardware and performance overhead.
- Abstract(参考訳): ネットワークオンチップ(NoC)は、今日のマルチコアシステムオンチップ(SoC)設計における内部通信ファブリックとして広く使われている。
オンチップ通信のセキュリティは、共有NoCの脆弱性を悪用することが攻撃者の金鉱となるため、非常に重要である。
NoCセキュリティは多様な攻撃に対する効果的な対策に依存している。
NoCアーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
具体的には,二つの重要な貢献を述べる。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,mlベースのフロー相関攻撃を防御するトラフィック難読化技術を用いた,軽量な匿名ルーティングを提案する。
実トラフィックと合成トラフィックの両方を用いた実験により,提案手法がnocアーキテクチャにおける最先端の匿名ルーティングに対して,さまざまなトラフィックパターンに対して高い精度(最大99%)で適用可能であることが判明した。
関連論文リスト
- Derail Yourself: Multi-turn LLM Jailbreak Attack through Self-discovered Clues [88.96201324719205]
本研究では,マルチターンインタラクションにおけるLarge Language Models(LLM)の安全性の脆弱性を明らかにする。
本稿ではアクターネットワーク理論に触発された新しいマルチターン攻撃手法であるActorAttackを紹介する。
論文 参考訳(メタデータ) (2024-10-14T16:41:49Z) - Attacking Slicing Network via Side-channel Reinforcement Learning Attack [9.428116807615407]
本稿では,ネットワークスライシング環境に特化して設計された,強化学習に基づくサイドチャネルキャッシュ攻撃フレームワークを提案する。
本フレームワークは,認証キーやユーザ登録データなどの機密情報を格納したキャッシュ位置を動的に識別し,活用する。
実験の結果, 約95%から98%の成功率を達成し, アプローチの優位性を示した。
論文 参考訳(メタデータ) (2024-09-17T15:07:05Z) - Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - RFLPA: A Robust Federated Learning Framework against Poisoning Attacks with Secure Aggregation [2.2667044928324747]
フェデレートラーニング(FL)は、複数のデバイスがデータを共有せずに協調的にモデルをトレーニングすることを可能にする。
その利点にもかかわらず、FLはプライバシーの漏洩や中毒攻撃に弱い。
本稿では,SecAggプロトコルに基づくRFLPAに対する堅牢なフェデレート学習フレームワークを提案する。
論文 参考訳(メタデータ) (2024-05-24T03:31:10Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Prevention of cyberattacks in WSN and packet drop by CI framework and
information processing protocol using AI and Big Data [0.0]
本研究では、認知知能(CI)フレームワーク、情報処理プロトコル、高度な人工知能(AI)およびビッグデータ分析アプローチを統合する。
このフレームワークは、DoS(DoS)攻撃、ノードの妥協、データ改ざんなど、さまざまなタイプの攻撃を検出し、防止することができる。
パケットドロップの発生に対して非常に耐性があり、WSN全体の信頼性と性能を向上させる。
論文 参考訳(メタデータ) (2023-06-15T19:00:39Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。