論文の概要: GraphFuzz: Accelerating Hardware Testing with Graph Models
- arxiv url: http://arxiv.org/abs/2412.13374v1
- Date: Tue, 17 Dec 2024 23:14:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-19 13:22:41.316004
- Title: GraphFuzz: Accelerating Hardware Testing with Graph Models
- Title(参考訳): GraphFuzz: グラフモデルによるハードウェアテストの高速化
- Authors: Raghul Saravanan, Sreenitha Kasarapu, Sai Manoj Pudukotai Dinakarrao,
- Abstract要約: ゲートレベルのネットリスト検証のためのグラフベースのハードウェアファザであるGraphFuzzを紹介する。
このアプローチでは、ハードウェア設計はグラフノードとしてモデル化され、ゲートの振る舞いは特徴として符号化される。
グラフ学習アルゴリズムを活用することで、GraphFuzzはノードパターンを分析して、ハードウェアの脆弱性を効率的に検出する。
- 参考スコア(独自算出の注目度): 0.43988112145759295
- License:
- Abstract: The increasing complexity of modern processor and IP designs presents significant challenges in identifying and mitigating hardware flaws early in the IC design cycle. Traditional hardware fuzzing techniques, inspired by software testing, have shown promise but face scalability issues, especially at the gate-level netlist where bugs introduced during synthesis are often missed by RTL-level verification due to longer simulation times. To address this, we introduce GraphFuzz, a graph-based hardware fuzzer designed for gate-level netlist verification. In this approach, hardware designs are modeled as graph nodes, with gate behaviors encoded as features. By leveraging graph learning algorithms, GraphFuzz efficiently detects hardware vulnerabilities by analyzing node patterns. Our evaluation across benchmark circuits and open-source processors demonstrates an average prediction accuracy of 80% and bug detection accuracy of 70%, highlighting the potential of graph-based methods for enhancing hardware verification.
- Abstract(参考訳): 現代のプロセッサとIP設計の複雑さが増すにつれ、IC設計サイクルの初期にハードウェアの欠陥を特定し緩和する上で大きな課題が生じる。
ソフトウェアテストにインスパイアされた従来のハードウェアファジィング技術は、特にゲートレベルのネットリストでは、より長いシミュレーション時間のためにRTLレベルの検証が欠落することが多い。
そこで我々は,ゲートレベルのネットリスト検証用に設計されたグラフベースのハードウェアファザであるGraphFuzzを紹介する。
このアプローチでは、ハードウェア設計はグラフノードとしてモデル化され、ゲートの振る舞いは特徴として符号化される。
グラフ学習アルゴリズムを活用することで、GraphFuzzはノードパターンを分析して、ハードウェアの脆弱性を効率的に検出する。
ベンチマーク回路とオープンソースプロセッサを用いた評価では,80%の予測精度と70%のバグ検出精度が示され,ハードウェア検証を向上するためのグラフベースの手法の可能性を強調した。
関連論文リスト
- Keep It Simple: Towards Accurate Vulnerability Detection for Large Code Graphs [6.236203127696138]
本稿では,階層グラフの洗練と文脈対応グラフ表現学習を具現化した新たな脆弱性検出手法であるANGLEを提案する。
本手法は, 精度とF1スコアの点で, 他のいくつかのベースラインを著しく上回っている。
大きなコードグラフでは、ANGLEは最先端のAMPLEに比べて34.27%-161.93%の精度向上を実現している。
論文 参考訳(メタデータ) (2024-12-13T14:27:51Z) - Explainable Malware Detection through Integrated Graph Reduction and Learning Techniques [2.464148828287322]
制御フローグラフと関数コールグラフは、プログラム実行の詳細な理解を提供する上で重要なものとなっている。
これらのグラフベースの表現は、グラフニューラルネットワーク(GNN)と組み合わせることで、高性能なマルウェア検出器の開発において有望であることが示されている。
本稿では,グラフサイズを削減し,GNN出力の解釈可能性を高めるために最先端のGNNExplainerを適用し,これらの問題に対処する。
論文 参考訳(メタデータ) (2024-12-04T18:59:45Z) - Scalable Defect Detection via Traversal on Code Graph [10.860910384163892]
グラフベースの静的解析プラットフォームであるQVoGを導入し、欠陥や脆弱性を検出する。
合理的なグラフサイズを維持するために圧縮されたCPG表現を使用し、それによって全体的なクエリ効率が向上する。
1000,000行以上のコードからなるプロジェクトでは、QVoGはコードQLで19分ではなく、およそ15分で分析を完了できる。
論文 参考訳(メタデータ) (2024-06-12T11:24:52Z) - Multitask Active Learning for Graph Anomaly Detection [48.690169078479116]
MultItask acTIve Graph Anomaly Detection framework,すなわちMITIGATEを提案する。
ノード分類タスクを結合することにより、MITIGATEは既知の異常を伴わずに配布外ノードを検出する能力を得る。
4つのデータセットに関する実証的研究は、MITIGATEが異常検出のための最先端の手法を著しく上回っていることを示している。
論文 参考訳(メタデータ) (2024-01-24T03:43:45Z) - ADA-GAD: Anomaly-Denoised Autoencoders for Graph Anomaly Detection [84.0718034981805]
我々はAnomaly-Denoized Autoencoders for Graph Anomaly Detection (ADA-GAD)という新しいフレームワークを導入する。
第1段階では,異常レベルを低減したグラフを生成する学習自由な異常化拡張法を設計する。
次の段階では、デコーダは元のグラフで検出するために再訓練される。
論文 参考訳(メタデータ) (2023-12-22T09:02:01Z) - MultiScale MeshGraphNets [65.26373813797409]
我々はMeshGraphNetsからフレームワークを改善するための2つの補完的なアプローチを提案する。
まず、より粗いメッシュ上で高解像度システムの正確なサロゲートダイナミクスを学習できることを実証する。
次に、2つの異なる解像度でメッセージを渡す階層的アプローチ(MultiScale MeshGraphNets)を導入する。
論文 参考訳(メタデータ) (2022-10-02T20:16:20Z) - Deep Fraud Detection on Non-attributed Graph [61.636677596161235]
グラフニューラルネットワーク(GNN)は不正検出に強い性能を示している。
ラベル付きデータは大規模な産業問題、特に不正検出には不十分である。
よりラベルのないデータを活用するための新しいグラフ事前学習戦略を提案する。
論文 参考訳(メタデータ) (2021-10-04T03:42:09Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - HW2VEC: A Graph Learning Tool for Automating Hardware Security [4.188344897982036]
ハードウェアセキュリティアプリケーションのためのオープンソースのグラフ学習ツールHW2VECを提案する。
HW2VECはハードウェアトロイの木馬検出と知的財産海賊検出という2つのハードウェアセキュリティ関連タスクで最先端の性能を実現することができることを示す。
論文 参考訳(メタデータ) (2021-07-26T17:03:51Z) - Very Deep Graph Neural Networks Via Noise Regularisation [57.450532911995516]
グラフニューラルネットワーク(GNN)は、入力グラフを介して学習されたメッセージパッシングを実行する。
最大100のメッセージパッシングステップを持つディープGNNをトレーニングし、いくつかの最先端の結果を得る。
論文 参考訳(メタデータ) (2021-06-15T08:50:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。