論文の概要: A Simulation-based Evaluation Framework for Inter-VM RowHammer Mitigation Techniques
- arxiv url: http://arxiv.org/abs/2506.07190v1
- Date: Sun, 08 Jun 2025 15:27:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 21:10:47.085912
- Title: A Simulation-based Evaluation Framework for Inter-VM RowHammer Mitigation Techniques
- Title(参考訳): シミュレーションによるVM間RowHammer緩和手法の評価フレームワーク
- Authors: Hidemasa Kawasaki, Soramichi Akiyama,
- Abstract要約: インターVM RowHammerは、仮想マシン(VM)の境界を越えてビットフリップを誘導する攻撃である。
この攻撃を軽減するために、いくつかのソフトウェアベースの技術が提案されている。
既存の緩和手法をフレームワーク上で再現する方法を示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Inter-VM RowHammer is an attack that induces a bitflip beyond the boundaries of virtual machines (VMs) to compromise a VM from another, and some software-based techniques have been proposed to mitigate this attack. Evaluating these mitigation techniques requires to confirm that they actually mitigate inter-VM RowHammer in low overhead. A challenge in this evaluation process is that both the mitigation ability and the overhead depend on the underlying hardware whose DRAM address mappings are different from machine to machine. This makes comprehensive evaluation prohibitively costly or even implausible as no machine that has a specific DRAM address mapping might be available. To tackle this challenge, we propose a simulation-based framework to evaluate software-based inter-VM RowHammer mitigation techniques across configurable DRAM address mappings. We demonstrate how to reproduce existing mitigation techniques on our framework, and show that it can evaluate the mitigation abilities and performance overhead of them with configurable DRAM address mappings.
- Abstract(参考訳): インターVM RowHammerは、仮想マシン(VM)の境界を越えて、別のVMから侵入するビットフリップを誘導する攻撃であり、この攻撃を軽減するためにいくつかのソフトウェアベースの技術が提案されている。
これらの緩和技術を評価するには、VM間のRowHammerを低オーバーヘッドで実際に緩和することを確認する必要がある。
この評価プロセスにおける課題は、DRAMアドレスマッピングが異なる基盤となるハードウェアに依存する緩和能力とオーバーヘッドの両方である。
これにより、特定のDRAMアドレスマッピングを持つマシンが利用できないため、包括的評価は極めてコストがかかるか、あるいは不可能である。
この課題に対処するために、DRAMアドレスマッピングを構成できるソフトウェアベースのVM間RowHammer緩和手法を評価するためのシミュレーションベースのフレームワークを提案する。
本稿では,既存の緩和手法をフレームワーク上で再現する方法を示し,DRAMアドレスマッピングの設定により,その緩和能力と性能上のオーバーヘッドを評価できることを示す。
関連論文リスト
- Devlore: Extending Arm CCA to Integrated Devices A Journey Beyond Memory to Interrupt Isolation [10.221747752230131]
Arm Confidential Computing Architectureは、Realmと呼ばれる抽象化でセンシティブな計算を実行する。
CCAは、プラットフォーム上の統合デバイスがレルムにアクセスすることを許可していない。
本稿では,Devloreについて述べる。
論文 参考訳(メタデータ) (2024-08-11T17:33:48Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - The Reversing Machine: Reconstructing Memory Assumptions [2.66610643553864]
悪意のあるカーネルレベルのドライバは、OSレベルのアンチウイルスメカニズムを簡単にバイパスすることができる。
textitThe Reversing Machine (TRM) は,リバースエンジニアリングのための新しいハイパーバイザベースのメモリイントロスペクション設計である。
我々は、TRMがそれぞれの脅威を検知できることを示し、24の最先端のAVソリューションのうち、最も高度な脅威を検出できるのはTRMのみであることを示した。
論文 参考訳(メタデータ) (2024-05-01T03:48:22Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Threshold Breaker: Can Counter-Based RowHammer Prevention Mechanisms Truly Safeguard DRAM? [8.973443004379561]
本稿では,Threshold Breakerと呼ばれる多面的障害注入攻撃手法を実験的に実証する。
ターゲットの行から遠い物理的距離で行をソフトアタックすることで、最も先進的なカウンターベース防御機構を効果的に回避することができる。
ケーススタディとして、現代のディープニューラルネットワーク(DNN)に対して対向重み攻撃を行うことにより、我々のメカニズムとよく知られた両面攻撃のパフォーマンス効率を比較する。
論文 参考訳(メタデータ) (2023-11-28T03:36:17Z) - Evaluating robustness of support vector machines with the Lagrangian
dual approach [6.868150350359336]
非線形カーネルを用いたベクトルマシン(SVM)の検証性能を向上させる手法を提案する。
我々は,MNISTおよびFashion-MNISTデータセット上で線形および非線形カーネルを持つSVMの対角的ロバスト性を評価する。
実験結果から,テストセット上で得られた証明可能なロバスト性の割合は,最先端技術よりも良好であることが示唆された。
論文 参考訳(メタデータ) (2023-06-05T07:15:54Z) - Can Adversarial Examples Be Parsed to Reveal Victim Model Information? [62.814751479749695]
本研究では,データ固有の敵インスタンスから,データに依存しない被害者モデル(VM)情報を推測できるかどうかを問う。
我々は,135件の被害者モデルから生成された7種類の攻撃に対して,敵攻撃のデータセットを収集する。
単純な教師付きモデル解析ネットワーク(MPN)は、見えない敵攻撃からVM属性を推測できることを示す。
論文 参考訳(メタデータ) (2023-03-13T21:21:49Z) - Estimating Average Treatment Effects with Support Vector Machines [77.34726150561087]
サポートベクターマシン(SVM)は、機械学習文献で最も人気のある分類アルゴリズムの1つです。
我々はsvmをカーネルベースの重み付け手順として適用し,治療群と制御群の最大平均差を最小化する。
このトレードオフから生じる因果効果推定のバイアスを特徴づけ、提案されたSVM手順と既存のカーネルバランシング手法を結びつけます。
論文 参考訳(メタデータ) (2021-02-23T20:22:56Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。