論文の概要: T-Edge: Trusted Heterogeneous Edge Computing
- arxiv url: http://arxiv.org/abs/2412.13905v1
- Date: Wed, 18 Dec 2024 14:45:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-19 13:22:35.625646
- Title: T-Edge: Trusted Heterogeneous Edge Computing
- Title(参考訳): T-Edge: 信頼できる異種エッジコンピューティング
- Authors: Jiamin Shen, Yao Chen, Weng-Fai Wong, Ee-Chien Chang,
- Abstract要約: 本稿では,ARM/FPGA System-on-Chipプラットフォームのための実用的な信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
自動プロトコル検証器であるProVerifを使用して,本質的なセキュリティ要件に対するコンプライアンスを検証する。
- 参考スコア(独自算出の注目度): 11.859343440194944
- License:
- Abstract: Heterogeneous computing, which incorporates GPUs, NPUs, and FPGAs, is increasingly utilized to improve the efficiency of computer systems. However, this shift has given rise to significant security and privacy concerns, especially when the execution platform is remote. One way to tackle these challenges is to establish a trusted and isolated environment for remote program execution, while maintaining minimal overhead and flexibility. While CPU-based trusted execution has been extensively explored and found commercial success, extension to heterogeneous computing systems remains a challenge. This paper proposes a practical trusted execution environment design for ARM/FPGA System-on-Chip platforms, leveraging TrustZone's unique characteristics. The design features a dedicated security controller within the ARM TrustZone, overseeing FPGA reconfiguration and managing communication between CPU cores and FPGA fabrics. This design involves a provisioning service that enables application users to establish trust in the FPGA fabric within cloud-based computing resources provided by the platform owner, running applications developed by third-party developers and hardware manufactured by the device manufacturer. To ensure the security of our proposed system, we employ an automated protocol verifier, ProVerif, to validate its compliance with essential security requirements. Furthermore, we demonstrate the practicality of our system model by implementing a prototype application on the Xilinx MPSoC development board.
- Abstract(参考訳): GPU、NPU、FPGAを組み込んだ不均一コンピューティングは、コンピュータシステムの効率向上にますます活用されている。
しかし、このシフトは、特に実行プラットフォームがリモートである場合に、セキュリティとプライバシに関する重大な懸念を引き起こしている。
これらの課題に対処する1つの方法は、最小限のオーバーヘッドと柔軟性を維持しながら、リモートプログラム実行のための信頼性と分離された環境を確立することである。
CPUベースの信頼できる実行は広く検討され商業的に成功しているが、異種コンピューティングシステムへの拡張は依然として課題である。
本稿では,TrustZoneのユニークな特徴を活かした,ARM/FPGA System-on-Chipプラットフォームのための実用的信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
この設計にはプロビジョニングサービスが含まれており、プラットフォーム所有者によって提供されるクラウドベースのコンピューティングリソース内で、アプリケーションユーザがFPGAファブリックへの信頼を確立することができる。
提案方式のセキュリティを確保するため,自動プロトコル検証器であるProVerifを用いて,本質的なセキュリティ要件の遵守を検証した。
さらに,Xilinx MPSoC開発ボード上にプロトタイプアプリケーションを実装することで,システムモデルの実用性を示す。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Reconfigurable Edge Hardware for Intelligent IDS: Systematic Approach [0.0]
侵入検知システム(IDS)は、ネットワークセキュリティを強制するための重要なセキュリティ対策である。
本稿では,エッジデバイスの具体的な要件に対処しつつ,インテリジェントIDS(I-IDS)の概念を分析する。
再構成可能なエッジハードウェア上でI-IDSを構築するための体系的なアプローチを導入する。
論文 参考訳(メタデータ) (2024-04-13T17:24:18Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - DASICS: Enhancing Memory Protection with Dynamic Compartmentalization [7.802648283305372]
本稿では,DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計について述べる。
複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
論文 参考訳(メタデータ) (2023-10-10T09:05:29Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - VEDLIoT -- Next generation accelerated AIoT systems and applications [4.964750143168832]
VEDLIoTプロジェクトは、分散人工知能(AIoT)アプリケーションのためのエネルギー効率のよいディープラーニング方法論の開発を目指している。
我々は,AIoTシステムに固有の安全性とセキュリティ問題に対処しながら,アルゴリズムの最適化に重点を置いた総合的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-05-09T12:35:00Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z) - Building Your Own Trusted Execution Environments Using FPGA [16.206300249987354]
BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
論文 参考訳(メタデータ) (2022-03-08T17:22:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。