論文の概要: TNIC: A Trusted NIC Architecture
- arxiv url: http://arxiv.org/abs/2502.05338v1
- Date: Fri, 07 Feb 2025 21:20:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-11 14:29:01.409025
- Title: TNIC: A Trusted NIC Architecture
- Title(参考訳): TNIC: 信頼できるNICアーキテクチャ
- Authors: Dimitra Giantsidi, Julian Pritzi, Felix Gust, Antonios Katsarakis, Atsushi Koshiba, Pramod Bhatotia,
- Abstract要約: TNICはネットワークインターフェースレベルで最小限、正式に認証されたシリコンのルート・オブ・トラストを構築する。
我々は,(1)信頼できるネットワークレベルの分離を提供することで,ホストCPUに依存しない統一セキュリティアーキテクチャ,(2)シリコンルーツ・オブ・トラストに基づく最小限かつ検証可能なTCB,(3)SmartNICsを利用したハードウェアアクセラレーションによる信頼性の高いネットワークスタック,の3つの設計目標を掲げる。
- 参考スコア(独自算出の注目度): 0.5395563772588537
- License:
- Abstract: We introduce TNIC, a trusted NIC architecture for building trustworthy distributed systems deployed in heterogeneous, untrusted (Byzantine) cloud environments. TNIC builds a minimal, formally verified, silicon root-of-trust at the network interface level. We strive for three primary design goals: (1) a host CPU-agnostic unified security architecture by providing trustworthy network-level isolation; (2) a minimalistic and verifiable TCB based on a silicon root-of-trust by providing two core properties of transferable authentication and non-equivocation; and (3) a hardware-accelerated trustworthy network stack leveraging SmartNICs. Based on the TNIC architecture and associated network stack, we present a generic set of programming APIs and a recipe for building high-performance, trustworthy, distributed systems for Byzantine settings. We formally verify the safety and security properties of our TNIC while demonstrating its use by building four trustworthy distributed systems. Our evaluation of TNIC shows up to 6x performance improvement compared to CPU-centric TEE systems.
- Abstract(参考訳): 我々は、不均一で信頼できない(ビザンティン)クラウド環境にデプロイされた信頼できる分散システムを構築するための、信頼できるNICアーキテクチャであるTNICを紹介します。
TNICはネットワークインターフェースレベルで最小限、正式に認証されたシリコンのルート・オブ・トラストを構築する。
我々は,(1)信頼できるネットワークレベルの分離を提供することによる,ホストCPU非依存の統一セキュリティアーキテクチャ,(2)転送可能な認証と非起動の2つのコア特性を提供することにより,シリコンルーツ・オブ・トラストに基づく最小限かつ検証可能なTCB,(3)SmartNICsを利用したハードウェアアクセラレーションによる信頼性の高いネットワークスタック,の3つの設計目標を掲げる。
TNICアーキテクチャと関連するネットワークスタックに基づいて、Byzantine設定のための高性能で信頼性の高い分散システムを構築するための一般的なプログラミングAPIとレシピを提示する。
我々は,信頼性の高い4つの分散システムを構築しながら,TNICの安全性とセキュリティ特性を正式に検証する。
TNICの評価はCPU中心のTEEシステムと比較して最大6倍の性能向上を示す。
関連論文リスト
- Microsegmented Cloud Network Architecture Using Open-Source Tools for a Zero Trust Foundation [0.0]
本稿では,ゼロ信頼原則とマイクロセグメンテーションに基づくマルチクラウドネットワークアーキテクチャを提案する。
提案されている設計には、幅広いアプリケーションとワークロードユースケースをサポートするマルチクラウドネットワークが含まれている。
論文 参考訳(メタデータ) (2024-11-19T01:58:40Z) - An Intelligent Native Network Slicing Security Architecture Empowered by Federated Learning [0.0]
ネットワークスライシングソリューションを改善するためのアーキテクチャ・インテリジェントセキュリティ機構を提案する。
我々は、汎用的および非ネイティブなテレメトリ記録を用いて、スライス内のDistributed Denial-of-Service(DDoS)と侵入攻撃を識別する。
論文 参考訳(メタデータ) (2024-10-04T21:12:23Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - OTOv3: Automatic Architecture-Agnostic Neural Network Training and
Compression from Structured Pruning to Erasing Operators [57.145175475579315]
このトピックは、構造化プルーニングからニューラルアーキテクチャサーチまで、さまざまなテクニックにまたがっている。
第3世代のOTOv3(Noth-Train-Once)を導入する。
我々は,構造化プルーニングとニューラルアーキテクチャ探索におけるOTOv3の有効性を実証した。
論文 参考訳(メタデータ) (2023-12-15T00:22:55Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Hierarchical certification of nonclassical network correlations [50.32788626697182]
ネットワークに対して線形および非線形ベル様の不等式を導出する。
我々はこの仮定を挿入し、その結果が実験で証明できる結果に繋がる。
論文 参考訳(メタデータ) (2023-06-27T18:00:01Z) - Efficient Privacy-Preserving Machine Learning with Lightweight Trusted Hardware [20.21755520998494]
本稿では,小規模な専用セキュリティプロセッサによるセキュアな機械学習推論プラットフォームを提案する。
我々は、最先端の分散プライバシ保存機械学習(PPML)プロトコルと比較して、大幅な性能向上を実現している。
我々の技術は、TEEにおけるセキュアメモリのサイズに制限されず、ResNet18やTransformerのような高容量な現代的なニューラルネットワークをサポートできます。
論文 参考訳(メタデータ) (2022-10-18T20:06:06Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Searching Central Difference Convolutional Networks for Face
Anti-Spoofing [68.77468465774267]
顔認識システムにおいて、顔の反偽造(FAS)が重要な役割を担っている。
最先端のFASメソッドの多くは、スタック化された畳み込みと専門家が設計したネットワークに依存している。
ここでは、中央差分畳み込み(CDC)に基づくフレームレベルの新しいFAS手法を提案する。
論文 参考訳(メタデータ) (2020-03-09T12:48:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。