論文の概要: Understanding the Security Landscape of Embedded Non-Volatile Memories: A Comprehensive Survey
- arxiv url: http://arxiv.org/abs/2505.17253v1
- Date: Thu, 22 May 2025 20:02:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-26 18:08:33.676992
- Title: Understanding the Security Landscape of Embedded Non-Volatile Memories: A Comprehensive Survey
- Title(参考訳): 埋設非揮発性記憶のセキュリティ景観の理解:包括的調査
- Authors: Zakia Tamanna Tisha, Ujjwal Guin,
- Abstract要約: 本稿では, アーキテクチャの観点から, 特定のメモリの脆弱性の原因を論じ, eNVMのセキュリティ面について考察する。
物理的攻撃や情報漏洩、サービス拒否、サーマル攻撃といった論理的脅威を含む、eNVMに対する幅広いセキュリティ脅威についても検討する。
- 参考スコア(独自算出の注目度): 3.061662434597098
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The modern semiconductor industry requires memory solutions that can keep pace with the high-speed demands of high-performance computing. Embedded non-volatile memories (eNVMs) address these requirements by offering faster access to stored data at an improved computational throughput and efficiency. Furthermore, these technologies offer numerous appealing features, including limited area-energy-runtime budget and data retention capabilities. Among these, the data retention feature of eNVMs has garnered particular interest within the semiconductor community. Although this property allows eNVMs to retain data even in the absence of a continuous power supply, it also introduces some vulnerabilities, prompting security concerns. These concerns have sparked increased interest in examining the broader security implications associated with eNVM technologies. This paper examines the security aspects of eNVMs by discussing the reasons for vulnerabilities in specific memories from an architectural point of view. Additionally, this paper extensively reviews eNVM-based security primitives, such as physically unclonable functions and true random number generators, as well as techniques like logic obfuscation. The paper also explores a broad spectrum of security threats to eNVMs, including physical attacks such as side-channel attacks, fault injection, and probing, as well as logical threats like information leakage, denial-of-service, and thermal attacks. Finally, the paper presents a study of publication trends in the eNVM domain since the early 2000s, reflecting the rising momentum and research activity in this field.
- Abstract(参考訳): 現代の半導体産業は、高速コンピューティングの高速な需要に追従できるメモリソリューションを必要としている。
組み込みの非揮発性メモリ(eNVM)は、計算スループットと効率を向上したストレージデータへの高速なアクセスを提供することによって、これらの要求に対処する。
さらに、これらの技術は、限られた地域エネルギーランタイム予算やデータ保持機能など、多くの魅力的な機能を提供する。
このうち、eNVMのデータ保持機能は、半導体コミュニティ内で特に関心を集めている。
このプロパティにより、eNVMは連続的な電源がなくてもデータを保持できるが、いくつかの脆弱性も導入され、セキュリティ上の懸念が生じる。
これらの懸念が、eNVM技術に関連するより広範なセキュリティへの影響を調べることへの関心を高めた。
本稿では, アーキテクチャの観点から, 特定のメモリの脆弱性の原因を論じ, eNVMのセキュリティ面について考察する。
さらに,eNVMベースのセキュリティプリミティブ,例えば物理的に拘束不能な関数や真の乱数生成器,論理難読化などの手法を幅広くレビューする。
また、サイドチャネル攻撃、障害注入、探索などの物理的攻撃や、情報漏洩、サービス拒否、熱攻撃といった論理的脅威を含む、eNVMに対する幅広いセキュリティ脅威についても検討する。
最後に,2000年代初め以降のeNVM領域における出版動向について考察し,この分野の勢いと研究活動の高まりを反映した。
関連論文リスト
- AI-Powered Anomaly Detection with Blockchain for Real-Time Security and Reliability in Autonomous Vehicles [1.1797787239802762]
我々は、リアルタイム異常検出のための人工知能(AI)のパワーとブロックチェーン技術を組み合わせて、悪意のあるアクティビティを検出して防止する新しいフレームワークを開発する。
このフレームワークでは、センサデータと異常アラートをブロックチェーン台帳にセキュアに格納する分散プラットフォームを使用して、データの不正性と信頼性を保証している。
これにより、AVシステムは、サイバースペースとハードウェアコンポーネントの両方の障害からの攻撃に対してより耐性がある。
論文 参考訳(メタデータ) (2025-05-10T12:53:28Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - A Survey of Unikernel Security: Insights and Trends from a Quantitative Analysis [0.0]
本研究では、TF-IDFを用いた定量的手法を用いて、ユニカーネル研究文献におけるセキュリティ議論の焦点の分析を行う。
メモリ保護拡張とデータ実行防止は最も頻度の低いトピックであり、SGXは最も頻繁なトピックであった。
論文 参考訳(メタデータ) (2024-06-04T00:51:12Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Scaling #DNN-Verification Tools with Efficient Bound Propagation and
Parallel Computing [57.49021927832259]
ディープニューラルネットワーク(DNN)は多くのシナリオで異常な結果を示した強力なツールです。
しかし、それらの複雑な設計と透明性の欠如は、現実世界のアプリケーションに適用する際の安全性上の懸念を提起する。
DNNの形式的検証(FV)は、安全面の証明可能な保証を提供する貴重なソリューションとして登場した。
論文 参考訳(メタデータ) (2023-12-10T13:51:25Z) - Edge Intelligence Over the Air: Two Faces of Interference in Federated
Learning [95.31679010587473]
フェデレートされたエッジ学習は、次世代無線ネットワークにおけるインテリジェンスの実現の基盤として考えられている。
本稿では,無線によるエッジ学習システムにおける干渉の肯定的および否定的影響について概説する。
論文 参考訳(メタデータ) (2023-06-17T09:04:48Z) - Physical Side-Channel Attacks on Embedded Neural Networks: A Survey [0.32634122554913997]
ニューラルネットワーク(NN)は、あらゆる種類の現実世界のアプリケーションを変換することによって、IoTシステムにおいてユビキタスになることが期待されている。
組み込みNN実装は、Side-Channel Analysis (SCA)攻撃に対して脆弱である。
本稿では,マイクロコントローラおよびFPGA上での組込みNNの実装に対して,最先端の物理的SCA攻撃について検討する。
論文 参考訳(メタデータ) (2021-10-21T17:18:52Z) - Towards Energy-Efficient and Secure Edge AI: A Cross-Layer Framework [13.573645522781712]
ディープニューラルネットワーク(DNN)とスパイクニューラルネットワーク(SNN)は、リソース制約されたエッジデバイスに対して最先端の結果を提供する。
これらのシステムは、様々なセキュリティと信頼性の脅威の下で、正しい機能を維持する必要がある。
本稿では、まず、異なるシステム層におけるエネルギー効率、信頼性、セキュリティ問題に対処するための既存のアプローチについて論じる。
論文 参考訳(メタデータ) (2021-09-20T20:22:56Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。