論文の概要: Programmable Data Planes for Network Security
- arxiv url: http://arxiv.org/abs/2507.22165v1
- Date: Tue, 29 Jul 2025 18:55:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-31 16:14:17.816213
- Title: Programmable Data Planes for Network Security
- Title(参考訳): ネットワークセキュリティのためのプログラマブルデータプラン
- Authors: Gursimran Singh, H. B. Acharya, Minseok Kwon,
- Abstract要約: プログラム可能なデータプレーンは、カスタマイズされた行レートのパケット処理を可能にすることで、ネットワークセキュリティを変革した。
ハードウェアプラットフォームの制約にもかかわらず、複雑なネットワーク内のセキュリティ機能を実現可能にする、目立たない設計技術を強調します。
- 参考スコア(独自算出の注目度): 5.269440215944905
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The emergence of programmable data planes, and particularly switches supporting the P4 language, has transformed network security by enabling customized, line-rate packet processing. These switches, originally intended for flexible forwarding, now play a broader role: detecting and mitigating attacks such as DDoS and spoofing, enforcing next-generation firewall policies, and even supporting in-network cryptography and machine learning. These capabilities are made possible by techniques such as recirculate-and-truncate and lookup-table precomputation, which work around architectural constraints like limited memory and restricted instruction sets. In this paper, we systematize recent advances in security applications built on programmable switches, with an emphasis on the capabilities, challenges, and architectural workarounds. We highlight the non-obvious design techniques that make complex in-network security functions feasible despite the constraints of the hardware platform, and also comment on remaining issues and emerging research directions.
- Abstract(参考訳): プログラム可能なデータプレーンの出現、特にP4言語をサポートするスイッチは、カスタマイズされたラインレートパケット処理を可能にして、ネットワークセキュリティを変革した。
これらのスイッチは、フレキシブルフォワードを意図したもので、DDoSやspoofingなどの攻撃の検出と緩和、次世代のファイアウォールポリシの強化、ネットワーク内暗号と機械学習のサポートなど、幅広い役割を担っている。
これらの機能は、メモリの制限や命令セットの制限といったアーキテクチャ上の制約を回避する、再循環およびトランケートおよびルックアップテーブルプリ計算のような技術によって実現されている。
本稿では,プログラム可能なスイッチ上に構築されたセキュリティアプリケーションの最近の進歩を,機能,課題,アーキテクチャの回避に重点を置いて体系化する。
ハードウェアプラットフォームの制約にもかかわらず、複雑なネットワーク内のセキュリティ機能を実現可能にする、目立たない設計技術を強調し、残る問題や研究の方向性についてコメントする。
関連論文リスト
- Towards Safety and Security Testing of Cyberphysical Power Systems by Shape Validation [42.350737545269105]
サイバー物理パワーシステムの複雑さは 攻撃面を大きくし 悪質なアクターに悪用される
我々は,これらのリスクを,サイバーパワーシステムを記述する宣言的アプローチで満たし,セキュリティと安全性の制御を自動的に評価することを提案する。
論文 参考訳(メタデータ) (2025-06-14T12:07:44Z) - SPEAR: Security Posture Evaluation using AI Planner-Reasoning on Attack-Connectivity Hypergraphs [15.590901699441645]
SPEARは、セキュリティ姿勢評価と分析のためのツールサポートを備えたフォーマルなフレームワークである。
ネットワークシステムにおける脆弱性とコンフィギュレーションをモデル化するために、AI計画の因果形式を使用する。
ドメインの専門家に理解可能な方法で提示できる、さまざまなセキュリティ強化戦略のセットを特定します。
論文 参考訳(メタデータ) (2025-06-02T00:38:47Z) - Transformers for Secure Hardware Systems: Applications, Challenges, and Outlook [2.9625426098772425]
トランスフォーマーモデルは、複雑な依存関係をモデル化できるため、セキュリティ領域で注目を集めている。
この調査は、ハードウェアセキュリティにおけるTransformerの使用に関する最近の進歩をレビューする。
サイドチャネル分析、ハードウェアトロイの木馬検出、脆弱性分類、デバイスのフィンガープリント、ファームウェアセキュリティなど、主要な領域にわたるアプリケーションを調査している。
論文 参考訳(メタデータ) (2025-05-28T17:22:14Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - Simulation of Multi-Stage Attack and Defense Mechanisms in Smart Grids [2.0766068042442174]
電力グリッドのインフラと通信のダイナミクスを再現するシミュレーション環境を導入する。
このフレームワークは多様なリアルな攻撃データを生成し、サイバー脅威を検出し緩和するための機械学習アルゴリズムを訓練する。
また、高度な意思決定支援システムを含む、新興のセキュリティ技術を評価するための、制御された柔軟なプラットフォームも提供する。
論文 参考訳(メタデータ) (2024-12-09T07:07:17Z) - Distributing Intelligence in 6G Programmable Data Planes for Effective In-Network Intrusion Prevention [2.563180814294141]
本研究の目的は、将来のプログラマブルネットワークの典型的なデータプレーンのデバイスが異常検出機能を有し、完全に分散した方法で協調してML対応侵入防止システムとして機能する破壊的パラダイムを提案することである。
報告された概念実証実験は、提案されたパラダイムによって、デバイス全体のCPUやRAMリソースの削減を図りながら、効果的かつ良好な精度で作業することが可能であることを実証している。
論文 参考訳(メタデータ) (2024-10-31T15:14:15Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。