論文の概要: Toward Automated Potential Primary Asset Identification in Verilog Designs
- arxiv url: http://arxiv.org/abs/2502.04648v1
- Date: Fri, 07 Feb 2025 04:17:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:54:59.623864
- Title: Toward Automated Potential Primary Asset Identification in Verilog Designs
- Title(参考訳): Verilog設計におけるポテンシャル一次集合の自動同定に向けて
- Authors: Subroto Kumer Deb Nath, Benjamin Tan,
- Abstract要約: 設計におけるセキュリティ資産を知ることは、下流のセキュリティ分析に不可欠である。
本稿では,Verilog設計における潜在的なセキュリティ資産を初期識別する自動化手法を提案する。
- 参考スコア(独自算出の注目度): 4.526103806673449
- License:
- Abstract: With greater design complexity, the challenge to anticipate and mitigate security issues provides more responsibility for the designer. As hardware provides the foundation of a secure system, we need tools and techniques that support engineers to improve trust and help them address security concerns. Knowing the security assets in a design is fundamental to downstream security analyses, such as threat modeling, weakness identification, and verification. This paper proposes an automated approach for the initial identification of potential security assets in a Verilog design. Taking inspiration from manual asset identification methodologies, we analyze open-source hardware designs in three IP families and identify patterns and commonalities likely to indicate structural assets. Through iterative refinement, we provide a potential set of primary security assets and thus help to reduce the manual search space.
- Abstract(参考訳): 設計の複雑さが大きくなると、セキュリティ上の問題を予想し緩和するという課題がデザイナにより多くの責任を与えます。
ハードウェアはセキュアなシステムの基礎を提供するので、エンジニアが信頼を改善し、セキュリティ上の懸念に対処するためのツールや技術が必要です。
設計におけるセキュリティ資産を知ることは、脅威モデリング、弱点の識別、検証など、下流のセキュリティ分析に不可欠である。
本稿では,Verilog設計における潜在的なセキュリティ資産を初期識別する自動化手法を提案する。
手動の資産識別手法からインスピレーションを得て、3つのIPファミリーのオープンソースハードウェア設計を分析し、構造資産を示す可能性のあるパターンや共通点を特定する。
反復的な改善を通じて、主要なセキュリティ資産の潜在的なセットを提供し、手作業による検索スペースの削減に役立てる。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - Modern Hardware Security: A Review of Attacks and Countermeasures [1.7265013728931]
本稿では,現代コンピューティングシステムにおける脆弱性と緩和戦略の現状を概観する。
本稿では、キャッシュサイドチャネル攻撃(SpectreやMeltdownなど)、パワーサイドチャネル攻撃(Simple Power Analysisなど)、電圧グリッチや電磁解析といった高度な技術について議論する。
論文はRISC-Vアーキテクチャのユニークなセキュリティ課題の分析から締めくくっている。
論文 参考訳(メタデータ) (2025-01-08T10:14:19Z) - EARBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [53.717918131568936]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
本研究では,EAIシナリオにおける身体的リスクの自動評価のための新しいフレームワークEARBenchを紹介する。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - Model-Driven Security Analysis of Self-Sovereign Identity Systems [2.5475486924467075]
本稿では,SSIシステムのアーキテクチャパターンをモデル化するためのモデル駆動型セキュリティ分析フレームワークを提案する。
我々のフレームワークは、時間論理におけるセキュリティ特性を持つパターンや脅威を形式化するモデリング言語を機械化する。
SecureSSIで検証された典型的な脆弱性パターンを示す。
論文 参考訳(メタデータ) (2024-06-02T05:44:32Z) - SoK: A Defense-Oriented Evaluation of Software Supply Chain Security [3.165193382160046]
ソフトウェアサプライチェーンのセキュリティ研究と開発の次の段階は、防衛指向のアプローチから大きな恩恵を受けるだろう、と私たちは主張する。
本稿では,ソフトウェアサプライチェーンの基本的な要素とその因果関係を表現するフレームワークであるAStRAモデルを紹介する。
論文 参考訳(メタデータ) (2024-05-23T18:53:48Z) - Evolutionary Large Language Models for Hardware Security: A Comparative Survey [0.4642370358223669]
本研究では,レジスタ転送レベル(RTL)設計におけるLLM(Large Language Models)統合の種について検討する。
LLMは、HW設計に固有のセキュリティ関連脆弱性を自動的に修正するために利用することができる。
論文 参考訳(メタデータ) (2024-04-25T14:42:12Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。