論文の概要: New Security Challenges Towards In-Sensor Computing Systems
- arxiv url: http://arxiv.org/abs/2502.05046v1
- Date: Fri, 07 Feb 2025 16:09:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:54:58.068400
- Title: New Security Challenges Towards In-Sensor Computing Systems
- Title(参考訳): インセンサーコンピューティングシステムに向けた新たなセキュリティ課題
- Authors: Mashrafi Kajol, Qiaoyan Yu,
- Abstract要約: In-Sensor Computing (ISC) システムは、大量のデータ伝送、アナログ-デジタル変換、非効率な処理にエネルギーを節約するための、有望な代替手段として出現する。
この研究は、センサーを組み込んだ従来のコンピューティングシステムと、新興のICCシステムのセキュリティ上の課題を比較する。
新しい攻撃シナリオは、ボード、チップ、デバイスレベルのICCシステムに対して予測される。
- 参考スコア(独自算出の注目度): 0.13812010983144798
- License:
- Abstract: Data collection and processing in advanced health monitoring systems are experiencing revolutionary change. In-Sensor Computing (ISC) systems emerge as a promising alternative to save energy on massive data transmission, analog-to-digital conversion, and ineffective processing. While the new paradigm shift of ISC systems gains increasing attention, the highly compacted systems could incur new challenges from a hardware security perspective. This work first conducts a literature review to highlight the research trend of this topic and then performs comprehensive analyses on the root of security challenges. This is the first work that compares the security challenges of traditional sensor-involved computing systems and emerging ISC systems. Furthermore, new attack scenarios are predicted for board-, chip-, and device-level ISC systems. Two proof-of-concept demos are provided to inspire new countermeasure designs against unique hardware security threats in ISC systems.
- Abstract(参考訳): 先進的な健康モニタリングシステムにおけるデータ収集と処理は、革命的な変化を経験している。
In-Sensor Computing (ISC) システムは、大量のデータ伝送、アナログ-デジタル変換、非効率な処理にエネルギーを節約するための、有望な代替手段として出現する。
ISCシステムの新たなパラダイムシフトが注目される一方で、ハードウェアセキュリティの観点から、高度にコンパクト化されたシステムは、新たな課題を引き起こす可能性がある。
この研究はまず、このトピックの研究動向を明らかにするための文献レビューを行い、その後、セキュリティ課題の根本について包括的な分析を行う。
これは、センサーを組み込んだ従来のコンピューティングシステムと、新興のICCシステムのセキュリティ上の課題を比較する最初の研究である。
さらに、ボードレベル、チップレベル、デバイスレベルのICCシステムに対して、新たな攻撃シナリオが予測される。
2つの概念実証デモが提供され、ICCシステムにおけるユニークなハードウェアセキュリティ脅威に対する新しい対策設計が導入された。
関連論文リスト
- Machine Learning-Based Intrusion Detection and Prevention System for IIoT Smart Metering Networks: Challenges and Solutions [0.0]
本稿では、IIoTベースのスマート計測ネットワークの安全性に関する課題について考察する。
エッジデバイスを保護するための機械学習ベースの侵入検知システム(IDPS)を提案する。
論文 参考訳(メタデータ) (2025-02-16T14:08:59Z) - In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [104.94706600050557]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Sok: Comprehensive Security Overview, Challenges, and Future Directions of Voice-Controlled Systems [10.86045604075024]
Voice Control Systemsをスマートデバイスに統合することで、セキュリティの重要性が強調される。
現在の研究では、VCSの脆弱性が多数発見され、ユーザのプライバシとセキュリティに重大なリスクが提示されている。
本稿では,VCSの階層的モデル構造を導入し,既存の文献を体系的に分類・分析するための新しいレンズを提供する。
我々は,その技術的原則に基づいて攻撃を分類し,その方法,目標,ベクトル,行動など,さまざまな属性を徹底的に評価する。
論文 参考訳(メタデータ) (2024-05-27T12:18:46Z) - Cybersecurity in Motion: A Survey of Challenges and Requirements for Future Test Facilities of CAVs [11.853500347907826]
協力的インテリジェントトランスポーテーションシステム(C-ITS)はこの進化の最前線にある。
本稿では,C-ITSのサイバーセキュリティの研究,試験,評価を促進するために設計された,CSCE(Cybersecurity Centre of Excellence)を提案する。
論文 参考訳(メタデータ) (2023-12-22T13:42:53Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - ANALYSE -- Learning to Attack Cyber-Physical Energy Systems With
Intelligent Agents [0.0]
ANALYSEは、学習エージェントがサイバー物理エネルギーシステムにおける攻撃を自律的に見つけることができる機械学習ベースのソフトウェアスイートである。
未知の攻撃タイプを見つけ、科学文献から多くの既知のサイバー物理エネルギーシステムの攻撃戦略を再現するように設計されている。
論文 参考訳(メタデータ) (2023-04-21T11:36:18Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Identifying Vulnerabilities of Industrial Control Systems using
Evolutionary Multiobjective Optimisation [1.8275108630751844]
進化的多目的最適化(EMO)アルゴリズムを用いて,実世界の産業制御システム(ICS)の脆弱性を同定する。
本手法は化学プラントシミュレータであるテネシー・イーストマン (TE) プロセスモデルを用いて評価した。
新たな侵入検知システムという形でこれらの攻撃に対する防御が開発された。
論文 参考訳(メタデータ) (2020-05-27T00:22:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。