論文の概要: Security Enclave Architecture for Heterogeneous Security Primitives for Supply-Chain Attacks
- arxiv url: http://arxiv.org/abs/2507.10971v1
- Date: Tue, 15 Jul 2025 04:28:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-16 19:46:02.976564
- Title: Security Enclave Architecture for Heterogeneous Security Primitives for Supply-Chain Attacks
- Title(参考訳): プライチェーンアタックのための異種セキュリティプリミティブのためのセキュリティ宣言アーキテクチャ
- Authors: Kshitij Raj, Atri Chatterjee, Patanjali SLPSK, Swarup Bhunia, Sandip Ray,
- Abstract要約: 本稿では,複数の攻撃ベクトルに対処可能な統一セキュリティアーキテクチャを構築する際に発生する障害の範囲について検討する。
様々なASIC技術におけるシリコン領域と電力消費への影響を徹底的に評価する。
- 参考スコア(独自算出の注目度): 7.9837065464150685
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Designing secure architectures for system-on-chip (SoC) platforms is a highly intricate and time-intensive task, often requiring months of development and meticulous verification. Even minor architectural oversights can lead to critical vulnerabilities that undermine the security of the entire chip. In response to this challenge, we introduce CITADEL, a modular security framework aimed at streamlining the creation of robust security architectures for SoCs. CITADEL offers a configurable, plug-and-play subsystem composed of custom intellectual property (IP) blocks, enabling the construction of diverse security mechanisms tailored to specific threats. As a concrete demonstration, we instantiate CITADEL to defend against supply-chain threats, illustrating how the framework adapts to one of the most pressing concerns in hardware security. This paper explores the range of obstacles encountered when building a unified security architecture capable of addressing multiple attack vectors and presents CITADEL's strategies for overcoming them. Through several real-world case studies, we showcase the practical implementation of CITADEL and present a thorough evaluation of its impact on silicon area and power consumption across various ASIC technologies. Results indicate that CITADEL introduces only minimal resource overhead, making it a practical solution for enhancing SoC security.
- Abstract(参考訳): システム・オン・チップ(SoC)プラットフォーム用のセキュアなアーキテクチャの設計は複雑で時間を要する作業であり、数ヶ月の開発と精巧な検証を必要とすることが多い。
マイナーなアーキテクチャの監視さえも、チップ全体のセキュリティを損なう重大な脆弱性につながる可能性がある。
この課題に対応するために、我々は、SoCのための堅牢なセキュリティアーキテクチャの作成を合理化することを目的としたモジュラーセキュリティフレームワークであるCITADELを紹介します。
CITADELは、カスタム知的財産権(IP)ブロックで構成される構成可能なプラグアンドプレイサブシステムを提供し、特定の脅威に合わせた多様なセキュリティ機構の構築を可能にする。
具体的なデモとして、私たちはCITADELをインスタンス化し、ハードウェアセキュリティにおける最も差し迫った懸念のひとつにフレームワークがどのように適応するかを説明します。
本稿では、複数の攻撃ベクトルに対処可能な統一セキュリティアーキテクチャを構築する際に発生する障害の範囲について検討し、それらを克服するためのCITADELの戦略を示す。
いくつかの実世界のケーススタディを通じて、CITADELの実践的な実装を紹介し、そのシリコン領域への影響と様々なASIC技術における消費電力を徹底的に評価する。
その結果、CITADELは最小限のリソースオーバーヘッドしか導入せず、SoCセキュリティを強化するための実用的なソリューションであることが示唆された。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - HSM and TPM Failures in Cloud: A Real-World Taxonomy and Emerging Defenses [0.0]
本稿では,クラウド環境におけるHSMとTPMの攻撃と侵入に関する包括的分析を行う。
本稿では,実際のケーススタディと脅威情報レポートに基づく攻撃ベクトルの分類を提案し,ハードウェアトラストアンカーと動的クラウドエコシステムのギャップを浮き彫りにする。
我々の発見は、クラウドベースの暗号化信頼を確保するには、階層化されたコンテキスト認識アプローチが必要であることを強調している。
論文 参考訳(メタデータ) (2025-07-23T16:18:16Z) - SAFER-D: A Self-Adaptive Security Framework for Distributed Computing Architectures [6.145115042061793]
Internet of ThingsとCyber-Physical Systemsの台頭は、セキュアで堅牢な通信を保証するための新たな課題をもたらしている。
本稿では,多種多様な適応戦略を組み合わせた総合的かつ効率的な防衛機構を構築するための総合的自己適応型セキュリティフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-19T19:02:35Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Modern Hardware Security: A Review of Attacks and Countermeasures [1.7265013728931]
本稿では,現代コンピューティングシステムにおける脆弱性と緩和戦略の現状を概観する。
本稿では、キャッシュサイドチャネル攻撃(SpectreやMeltdownなど)、パワーサイドチャネル攻撃(Simple Power Analysisなど)、電圧グリッチや電磁解析といった高度な技術について議論する。
論文はRISC-Vアーキテクチャのユニークなセキュリティ課題の分析から締めくくっている。
論文 参考訳(メタデータ) (2025-01-08T10:14:19Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - EARBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [53.717918131568936]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
本研究では,EAIシナリオにおける身体的リスクの自動評価のための新しいフレームワークEARBenchを紹介する。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。