論文の概要: MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs
- arxiv url: http://arxiv.org/abs/2403.01860v1
- Date: Mon, 4 Mar 2024 09:16:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:10:47.087170
- Title: MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs
- Title(参考訳): MaliGNNoma: セキュアクラウドFPGAのためのGNNベースの悪意回路分類器
- Authors: Lilas Alrahis, Hassan Nassar, Jonas Krautter, Dennis Gnad, Lars Bauer, Jorg Henkel, Mehdi Tahoori,
- Abstract要約: MaliGNNomaは、悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションである。
必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして,クラウドサービスプロバイダが採用することも可能だ。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端のアプローチを上回っている。
- 参考スコア(独自算出の注目度): 1.6273816588362844
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of cloud field-programmable gate arrays (FPGAs) faces challenges from untrusted users attempting fault and side-channel attacks through malicious circuit configurations. Fault injection attacks can result in denial of service, disrupting functionality or leaking secret information. This threat is further amplified in multi-tenancy scenarios. Detecting such threats before loading onto the FPGA is crucial, but existing methods face difficulty identifying sophisticated attacks. We present MaliGNNoma, a machine learning-based solution that accurately identifies malicious FPGA configurations. Serving as a netlist scanning mechanism, it can be employed by cloud service providers as an initial security layer within a necessary multi-tiered security system. By leveraging the inherent graph representation of FPGA netlists, MaliGNNoma employs a graph neural network (GNN) to learn distinctive malicious features, surpassing current approaches. To enhance transparency, MaliGNNoma utilizes a parameterized explainer for the GNN, labeling the FPGA configuration and pinpointing the sub-circuit responsible for the malicious classification. Through extensive experimentation on the ZCU102 board with a Xilinx UltraScale+ FPGA, we validate the effectiveness of MaliGNNoma in detecting malicious configurations, including sophisticated attacks, such as those based on benign modules, like cryptography accelerators. MaliGNNoma achieves a classification accuracy and precision of 98.24% and 97.88%, respectively, surpassing state-of-the-art. We compare MaliGNNoma with five state-of-the-art scanning methods, revealing that not all attack vectors detected by MaliGNNoma are recognized by existing solutions, further emphasizing its effectiveness. Additionally, we make MaliGNNoma and its associated dataset publicly available.
- Abstract(参考訳): クラウドフィールドプログラミング可能なゲートアレイ(FPGA)のセキュリティは、悪意のある回路構成を通じて、障害およびサイドチャネル攻撃を試みる信頼できないユーザによる課題に直面している。
フォールトインジェクション攻撃は、サービスの否定、機能の破壊、秘密情報の漏洩につながる可能性がある。
この脅威は、マルチテナンシのシナリオでさらに増幅される。
FPGAにロードする前にそのような脅威を検出することは重要であるが、既存の手法では高度な攻撃を特定するのが困難である。
悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションであるMaliGNNomaを提案する。
ネットリストスキャニングメカニズムとして機能し、クラウドサービスプロバイダによって、必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして使用できる。
FPGAネットリスト固有のグラフ表現を活用することで、MaliGNNomaはグラフニューラルネットワーク(GNN)を使用して、現在のアプローチを超越した、独特な悪意のある特徴を学習する。
透明性を高めるために、MaliGNNomaはGNNのパラメータ化説明器を使用し、FPGAの構成をラベル付けし、悪意のある分類に責任を持つサブ回路をピンポイントする。
Xilinx UltraScale+ FPGAを用いたZCU102ボード上での広範囲な実験を通じて、暗号アクセラレータのような良性モジュールに基づくような高度な攻撃を含む悪意のある構成の検出におけるMaliGNNomaの有効性を検証する。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端技術を上回っている。
我々は,MaliGNNomaと5つの最先端走査法を比較し,MaliGNNomaが検出した全ての攻撃ベクトルが既存のソリューションで認識されるわけではないことを明らかにし,その有効性を強調した。
さらに、MaliGNNomaとその関連するデータセットを公開しています。
関連論文リスト
- FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Efficient Algorithm Level Error Detection for Number-Theoretic Transform Assessed on FPGAs [2.156170153103442]
本稿ではNTT乗算におけるアルゴリズムレベルの故障検出手法を提案する。
本研究は, 故障モデルのシミュレーションにより評価し, 結果が正確に反映されていることを確認した。
従来のハードウェア実装と比較して、9%の領域増加と13%のレイテンシ増加で、同等のスループットを実現しています。
論文 参考訳(メタデータ) (2024-03-02T14:05:56Z) - Efficient Fault Detection Architectures for Modular Exponentiation Targeting Cryptographic Applications Benchmarked on FPGAs [2.156170153103442]
本稿では,モジュールの指数化に適した軽量な故障検出アーキテクチャを提案する。
提案手法は, ほぼ100%に近い誤差検出率を実現し, 計算オーバーヘッドは7%程度である。
論文 参考訳(メタデータ) (2024-02-28T04:02:41Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - HGAttack: Transferable Heterogeneous Graph Adversarial Attack [63.35560741500611]
ヘテロジニアスグラフニューラルネットワーク(HGNN)は、Webやeコマースなどの分野でのパフォーマンスでますます認識されている。
本稿ではヘテロジニアスグラフに対する最初の専用グレーボックス回避手法であるHGAttackを紹介する。
論文 参考訳(メタデータ) (2024-01-18T12:47:13Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering [5.695727681053481]
IP盗難は、米国内で毎年数十億ドルの損害を受けていると伝えられる、金融と評判に大きな損害をもたらす原因である。
FPGAが特にIP盗難に晒されるのは、その構成ファイルがIPを適度な努力でゲートレベルのネットリストにマップできるプロプライエタリなフォーマットで含むためである。
マギーに実装された独自の信号処理アルゴリズムをリバースエンジニアリングすることで,FPGAのIP盗難に要する実際の作業について,新たな知見が得られる。
論文 参考訳(メタデータ) (2023-12-11T08:17:04Z) - Neighbors From Hell: Voltage Attacks Against Deep Learning Accelerators
on Multi-Tenant FPGAs [13.531406531429335]
FPGAベースのディープラーニングアクセラレータの電圧ベースの整合性攻撃に対するセキュリティを評価します。
効果的な電力節約技術であるアグレッシブクロックゲーティングは、現代のFPGAの潜在的なセキュリティ脅威になることを示しています。
DLアクセラレータをオーバークロックし、予測精度を損なうことなく1.18-1.31倍高い推論性能を実現します。
論文 参考訳(メタデータ) (2020-12-14T03:59:08Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。