論文の概要: FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage
- arxiv url: http://arxiv.org/abs/2410.17732v1
- Date: Wed, 23 Oct 2024 10:06:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-24 13:57:22.865141
- Title: FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage
- Title(参考訳): FuzzWiz -- 効率的なハードウェアカバーのためのファジングフレームワーク
- Authors: Deepak Narayan Gadde, Aman Kumar, Djones Lettnin, Sebastian Simon,
- Abstract要約: FuzzWizという自動ハードウェアファジリングフレームワークを作成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション、リンク、ファジングによるジェネリックテストベンチの作成を含む。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
- 参考スコア(独自算出の注目度): 2.1626093085892144
- License:
- Abstract: Ever-increasing design complexity of System-on-Chips (SoCs) led to significant verification challenges. Unlike software, bugs in hardware design are vigorous and eternal i.e., once the hardware is fabricated, it cannot be repaired with any patch. Despite being one of the powerful techniques used in verification, the dynamic random approach cannot give confidence to complex Register Transfer Leve (RTL) designs during the pre-silicon design phase. In particular, achieving coverage targets and exposing bugs is a complicated task with random simulations. In this paper, we leverage an existing testing solution available in the software world known as fuzzing and apply it to hardware verification in order to achieve coverage targets in quick time. We created an automated hardware fuzzing framework FuzzWiz using metamodeling and Python to achieve coverage goals faster. It includes parsing the RTL design module, converting it into C/C++ models, creating generic testbench with assertions, fuzzer-specific compilation, linking, and fuzzing. Furthermore, it is configurable and provides the debug flow if any crash is detected during the fuzzing process. The proposed framework is applied on four IP blocks from Google's OpenTitan chip with various fuzzing engines to show its scalability and compatibility. Our benchmarking results show that we could achieve around 90% of the coverage 10 times faster than traditional simulation regression based approach.
- Abstract(参考訳): System-on-Chips (SoCs) の設計複雑性の増大は、重大な検証問題を引き起こした。
ソフトウェアとは異なり、ハードウェア設計のバグは活気があり永遠である。
検証に使用される強力な手法の1つであるにもかかわらず、動的ランダムアプローチは、プレシリコン設計フェーズにおいて複雑なレジスタ転送レーブ(RTL)設計に信頼性を与えることはできない。
特に、カバレッジターゲットの達成とバグの露呈は、ランダムなシミュレーションの複雑なタスクである。
本稿では,ファジング(fuzzing)と呼ばれるソフトウェアで利用可能な既存のテストソリューションを活用し,ハードウェア検証に適用することにより,迅速なカバレッジ目標達成を実現する。
私たちはメタモデリングとPythonを使って自動ハードウェアファジリングフレームワークFuzzWizを作成し、カバレッジの目標を高速に達成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション付きジェネリックテストベンチの作成、ファズー固有のコンパイル、リンク、ファズーイングが含まれる。
さらに、ファジィングプロセス中に何らかのクラッシュが検出された場合、設定可能で、デバッグフローを提供する。
提案するフレームワークは,Google の OpenTitan チップの4つの IP ブロックに対して,その拡張性と互換性を示すさまざまなファジィエンジンで適用されている。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
関連論文リスト
- FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - KGym: A Platform and Dataset to Benchmark Large Language Models on Linux Kernel Crash Resolution [59.20933707301566]
大規模言語モデル(LLM)は、ますます現実的なソフトウェア工学(SE)タスクにおいて一貫して改善されている。
現実世界のソフトウェアスタックでは、Linuxカーネルのような基本的なシステムソフトウェアの開発にSEの取り組みが費やされています。
このような大規模システムレベルのソフトウェアを開発する際にMLモデルが有用かどうかを評価するため、kGymとkBenchを紹介する。
論文 参考訳(メタデータ) (2024-07-02T21:44:22Z) - Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing [16.22481369547266]
ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチである。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
ChatFuzzは、最先端のファズーと比較して、わずか52分で75%の条件カバレッジ率を達成する。
論文 参考訳(メタデータ) (2024-04-10T09:28:54Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - MABFuzz: Multi-Armed Bandit Algorithms for Fuzzing Processors [19.60227174252432]
我々は,マルチアーム・バンディット(MAB)アルゴリズムをファズプロセッサに応用した,動的かつ適応的な意思決定フレームワークMABFuzzを開発した。
MABFuzzは既存のハードウェアファズーに非依存であり、従って既存のハードウェアファズーに適用できる。
3つのMABアルゴリズムを最先端のハードウェアファザに統合し,RISC-Vベースのプロセッサ上で評価する。
論文 参考訳(メタデータ) (2023-11-24T16:32:43Z) - Fuzzing with Quantitative and Adaptive Hot-Bytes Identification [6.442499249981947]
アメリカのファジィ・ロック(fuzzy lop)はファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)ツールだ。
以下の原則に基づいて設計したツールという手法を提案する。
実世界の10のプログラムとLAVA-Mデータセットによる評価結果から,ツールキーブが分岐カバレッジを持続的に増加させ,他のファザよりも多くのバグを発見できた。
論文 参考訳(メタデータ) (2023-07-05T13:41:35Z) - DiffStack: A Differentiable and Modular Control Stack for Autonomous
Vehicles [75.43355868143209]
DiffStackは、予測、計画、制御のための、微分可能でモジュラーなスタックです。
nuScenesデータセットの結果から,DiffStackによるエンドツーエンドトレーニングは,オープンループおよびクローズループ計画の指標を大幅に改善することが示された。
論文 参考訳(メタデータ) (2022-12-13T09:05:21Z) - AQD: Towards Accurate Fully-Quantized Object Detection [94.06347866374927]
本稿では,浮動小数点演算を除去するために,AQDと呼ばれる高精度な量子化オブジェクト検出ソリューションを提案する。
我々のAQDは、非常に低ビットのスキームの下での完全精度と比較して、同等またはそれ以上の性能を実現しています。
論文 参考訳(メタデータ) (2020-07-14T09:07:29Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z) - Latency-Aware Differentiable Neural Architecture Search [113.35689580508343]
近年、探索コストの低さと検索空間設計の柔軟性から、微分可能なニューラルネットワーク探索法が人気を博している。
しかし、これらの手法はネットワーク最適化の難しさに悩まされており、検索されたネットワークはハードウェアに不便な場合が多い。
本稿では,この問題を最適化に微分可能な遅延損失項を追加することにより,精度とレイテンシのトレードオフをバランス係数で行うことができる。
論文 参考訳(メタデータ) (2020-01-17T15:55:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。