論文の概要: Detecting speculative data flow vulnerabilities using weakest precondition reasoning
- arxiv url: http://arxiv.org/abs/2504.19128v1
- Date: Sun, 27 Apr 2025 07:02:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:54.144673
- Title: Detecting speculative data flow vulnerabilities using weakest precondition reasoning
- Title(参考訳): 最も弱い前提条件推論を用いた投機的データフロー脆弱性の検出
- Authors: Graeme Smith,
- Abstract要約: 本稿では,データフローの脆弱性であるSpectre-STLとSpectre-PSFを最弱条件推論を用いて検出する手法を提案する。
文献における関連するアプローチを検証するために,本手法をリトマステストのスイートで検証する。
- 参考スコア(独自算出の注目度): 4.713817702376467
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Speculative execution is a hardware optimisation technique where a processor, while waiting on the completion of a computation required for an instruction, continues to execute later instructions based on a predicted value of the pending computation. It came to the forefront of security research in 2018 with the disclosure of two related attacks, Spectre and Meltdown. Since then many similar attacks have been identified. While there has been much research on using formal methods to detect speculative execution vulnerabilities based on predicted control flow, there has been significantly less on vulnerabilities based on predicted data flow. In this paper, we introduce an approach for detecting the data flow vulnerabilities, Spectre-STL and Spectre-PSF, using weakest precondition reasoning. We validate our approach on a suite of litmus tests used to validate related approaches in the literature.
- Abstract(参考訳): 投機的実行(英: Speculative execution)とは、命令に必要な計算が完了するのを待ちながら、保留中の計算の予測値に基づいて後続の命令を実行し続けるハードウェア最適化手法である。
2018年には、Spectre(スペクター)とMeltdown(メルトダウン)という2つの関連攻撃が公表された。
それ以来、多くの類似の攻撃が特定されている。
予測された制御フローに基づいて投機的実行脆弱性を検出するための形式的手法を用いた研究は数多く行われているが、予測されたデータフローに基づく脆弱性は著しく少ない。
本稿では,データフローの脆弱性であるSpectre-STLとSpectre-PSFを最弱条件推論を用いて検出する手法を提案する。
文献における関連するアプローチを検証するために,本手法をリトマステストのスイートで検証する。
関連論文リスト
- SILENT: A New Lens on Statistics in Software Timing Side Channels [10.872605368135343]
最近の攻撃は、コードが最新のCPU上で一定の時間で実行できることの意味について、私たちの理解に疑問を投げかけています。
本稿では,統計的確証が強いタイミング測定を解析するための新しいアルゴリズムを提案する。
合成ベンチマークと実世界のアプリケーションの両方において、我々のアプローチの必要性、有効性、利点を実証する。
論文 参考訳(メタデータ) (2025-04-28T14:22:23Z) - Pretraining Data Detection for Large Language Models: A Divergence-based Calibration Method [108.56493934296687]
本研究では,乱数から発散する概念に触発された偏差に基づくキャリブレーション手法を導入し,プリトレーニングデータ検出のためのトークン確率のキャリブレーションを行う。
我々は,中国語テキスト上でのLLMの検出手法の性能を評価するために,中国語のベンチマークであるPatentMIAを開発した。
論文 参考訳(メタデータ) (2024-09-23T07:55:35Z) - Learning-Based Approaches to Predictive Monitoring with Conformal
Statistical Guarantees [2.1684857243537334]
本チュートリアルは、予測モニタリング(PM)のための効率的な手法に焦点を当てている。
PMは、システムの現在の状態から与えられた要件の将来の違反を検出する問題である。
CPSの予測モニタリングに対する我々のアプローチを要約した、汎用的で包括的なフレームワークを提案する。
論文 参考訳(メタデータ) (2023-12-04T15:16:42Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - LMD: Light-weight Prediction Quality Estimation for Object Detection in
Lidar Point Clouds [3.927702899922668]
Lidarのクラウドデータのオブジェクト検出は、自動運転とロボット工学にとって有望な技術だ。
不確実性推定は下流タスクにとって重要な要素であり、ディープニューラルネットワークは信頼性の高い予測であってもエラーを起こしやすい。
予測品質推定のための軽量後処理方式LidarMetaDetectを提案する。
本実験は,偽予測から真を分離する際の統計的信頼性を著しく向上させることを示した。
論文 参考訳(メタデータ) (2023-06-13T15:13:29Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z) - ADDMU: Detection of Far-Boundary Adversarial Examples with Data and
Model Uncertainty Estimation [125.52743832477404]
AED(Adversarial Examples Detection)は、敵攻撃に対する重要な防御技術である。
本手法は, 正逆検出とFB逆検出の2種類の不確実性推定を組み合わせた新しい手法である textbfADDMU を提案する。
提案手法は,各シナリオにおいて,従来の手法よりも3.6と6.0のEmphAUC点が優れていた。
論文 参考訳(メタデータ) (2022-10-22T09:11:12Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。