論文の概要: MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs
- arxiv url: http://arxiv.org/abs/2403.01860v1
- Date: Mon, 4 Mar 2024 09:16:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:10:47.087170
- Title: MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs
- Title(参考訳): MaliGNNoma: セキュアクラウドFPGAのためのGNNベースの悪意回路分類器
- Authors: Lilas Alrahis, Hassan Nassar, Jonas Krautter, Dennis Gnad, Lars Bauer, Jorg Henkel, Mehdi Tahoori,
- Abstract要約: MaliGNNomaは、悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションである。
必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして,クラウドサービスプロバイダが採用することも可能だ。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端のアプローチを上回っている。
- 参考スコア(独自算出の注目度): 1.6273816588362844
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of cloud field-programmable gate arrays (FPGAs) faces challenges from untrusted users attempting fault and side-channel attacks through malicious circuit configurations. Fault injection attacks can result in denial of service, disrupting functionality or leaking secret information. This threat is further amplified in multi-tenancy scenarios. Detecting such threats before loading onto the FPGA is crucial, but existing methods face difficulty identifying sophisticated attacks. We present MaliGNNoma, a machine learning-based solution that accurately identifies malicious FPGA configurations. Serving as a netlist scanning mechanism, it can be employed by cloud service providers as an initial security layer within a necessary multi-tiered security system. By leveraging the inherent graph representation of FPGA netlists, MaliGNNoma employs a graph neural network (GNN) to learn distinctive malicious features, surpassing current approaches. To enhance transparency, MaliGNNoma utilizes a parameterized explainer for the GNN, labeling the FPGA configuration and pinpointing the sub-circuit responsible for the malicious classification. Through extensive experimentation on the ZCU102 board with a Xilinx UltraScale+ FPGA, we validate the effectiveness of MaliGNNoma in detecting malicious configurations, including sophisticated attacks, such as those based on benign modules, like cryptography accelerators. MaliGNNoma achieves a classification accuracy and precision of 98.24% and 97.88%, respectively, surpassing state-of-the-art. We compare MaliGNNoma with five state-of-the-art scanning methods, revealing that not all attack vectors detected by MaliGNNoma are recognized by existing solutions, further emphasizing its effectiveness. Additionally, we make MaliGNNoma and its associated dataset publicly available.
- Abstract(参考訳): クラウドフィールドプログラミング可能なゲートアレイ(FPGA)のセキュリティは、悪意のある回路構成を通じて、障害およびサイドチャネル攻撃を試みる信頼できないユーザによる課題に直面している。
フォールトインジェクション攻撃は、サービスの否定、機能の破壊、秘密情報の漏洩につながる可能性がある。
この脅威は、マルチテナンシのシナリオでさらに増幅される。
FPGAにロードする前にそのような脅威を検出することは重要であるが、既存の手法では高度な攻撃を特定するのが困難である。
悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションであるMaliGNNomaを提案する。
ネットリストスキャニングメカニズムとして機能し、クラウドサービスプロバイダによって、必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして使用できる。
FPGAネットリスト固有のグラフ表現を活用することで、MaliGNNomaはグラフニューラルネットワーク(GNN)を使用して、現在のアプローチを超越した、独特な悪意のある特徴を学習する。
透明性を高めるために、MaliGNNomaはGNNのパラメータ化説明器を使用し、FPGAの構成をラベル付けし、悪意のある分類に責任を持つサブ回路をピンポイントする。
Xilinx UltraScale+ FPGAを用いたZCU102ボード上での広範囲な実験を通じて、暗号アクセラレータのような良性モジュールに基づくような高度な攻撃を含む悪意のある構成の検出におけるMaliGNNomaの有効性を検証する。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端技術を上回っている。
我々は,MaliGNNomaと5つの最先端走査法を比較し,MaliGNNomaが検出した全ての攻撃ベクトルが既存のソリューションで認識されるわけではないことを明らかにし,その有効性を強調した。
さらに、MaliGNNomaとその関連するデータセットを公開しています。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Efficient Algorithm Level Error Detection for Number-Theoretic Transform Assessed on FPGAs [2.156170153103442]
本稿ではNTT乗算におけるアルゴリズムレベルの故障検出手法を提案する。
本研究は, 故障モデルのシミュレーションにより評価し, 結果が正確に反映されていることを確認した。
従来のハードウェア実装と比較して、9%の領域増加と13%のレイテンシ増加で、同等のスループットを実現しています。
論文 参考訳(メタデータ) (2024-03-02T14:05:56Z) - Efficient Fault Detection Architectures for Modular Exponentiation Targeting Cryptographic Applications Benchmarked on FPGAs [2.156170153103442]
本稿では,モジュールの指数化に適した軽量な故障検出アーキテクチャを提案する。
提案手法は, ほぼ100%に近い誤差検出率を実現し, 計算オーバーヘッドは7%程度である。
論文 参考訳(メタデータ) (2024-02-28T04:02:41Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering [5.695727681053481]
iPhone 7の内部で発見されたLattice iCE40FPGAの実際のケーススタディを示す。
マギーに実装された独自の信号処理アルゴリズムをリバースエンジニアリングすることで,FPGAのIP盗難に要する実際の作業について,新たな知見が得られる。
次に、必要な手作業を大幅に削減する一般的なネットリストリバースエンジニアリング技術を紹介します。
論文 参考訳(メタデータ) (2023-12-11T08:17:04Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Neighbors From Hell: Voltage Attacks Against Deep Learning Accelerators
on Multi-Tenant FPGAs [13.531406531429335]
FPGAベースのディープラーニングアクセラレータの電圧ベースの整合性攻撃に対するセキュリティを評価します。
効果的な電力節約技術であるアグレッシブクロックゲーティングは、現代のFPGAの潜在的なセキュリティ脅威になることを示しています。
DLアクセラレータをオーバークロックし、予測精度を損なうことなく1.18-1.31倍高い推論性能を実現します。
論文 参考訳(メタデータ) (2020-12-14T03:59:08Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。