論文の概要: Real-time ML-based Defense Against Malicious Payload in Reconfigurable Embedded Systems
- arxiv url: http://arxiv.org/abs/2509.02387v1
- Date: Tue, 02 Sep 2025 14:52:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 15:17:04.071206
- Title: Real-time ML-based Defense Against Malicious Payload in Reconfigurable Embedded Systems
- Title(参考訳): Reconfigurable Embedded SystemsにおけるリアルタイムMLによる不正な支払い対策
- Authors: Rye Stahle-Smith, Rasha Karakchi,
- Abstract要約: 悪意のあるビットストリームはDoS(DoS)、データ漏洩、秘密攻撃を引き起こす可能性がある。
静的なバイトレベルの特徴によって悪意のあるビットストリームを検出するための教師付き機械学習手法を提案する。
提案手法は,ビットストリームをバイナリレベルで直接解析することで,既存の手法から分岐する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The growing use of FPGAs in reconfigurable systems introducessecurity risks through malicious bitstreams that could cause denial-of-service (DoS), data leakage, or covert attacks. We investigated chip-level hardware malicious payload in embedded systems and proposed a supervised machine learning method to detect malicious bitstreams via static byte-level features. Our approach diverges from existing methods by analyzing bitstreams directly at the binary level, enabling real-time detection without requiring access to source code or netlists. Bitstreams were sourced from state-of-the-art (SOTA) benchmarks and re-engineered to target the Xilinx PYNQ-Z1 FPGA Development Board. Our dataset included 122 samples of benign and malicious configurations. The data were vectorized using byte frequency analysis, compressed using TSVD, and balanced using SMOTE to address class imbalance. The evaluated classifiers demonstrated that Random Forest achieved a macro F1-score of 0.97, underscoring the viability of real-time Trojan detection on resource-constrained systems. The final model was serialized and successfully deployed via PYNQ to enable integrated bitstream analysis.
- Abstract(参考訳): 再構成可能なシステムにおけるFPGAの利用の増加は、悪意のあるビットストリームを通じてセキュリティリスクを導入し、DoS(DoS)、データリーク、あるいは秘密攻撃を引き起こす可能性がある。
組込みシステムにおけるチップレベルのハードウェア悪用ペイロードを調査し,静的バイトレベルの機能によって悪意のあるビットストリームを検出するための教師付き機械学習手法を提案した。
提案手法は,ビットストリームを直接バイナリレベルで解析することにより,ソースコードやネットリストへのアクセスを必要とせずに,リアルタイム検出を可能にする。
ビットストリームは最先端(SOTA)ベンチマークからソースされ、Xilinx PYNQ-Z1 FPGA Development Boardをターゲットに再設計された。
データセットには、良心と悪意のある設定の122のサンプルが含まれていました。
データはバイト周波数解析を用いてベクトル化し, TSVD を用いて圧縮し, SMOTE を用いてクラス不均衡に対処した。
評価された分類器は、ランダムフォレストがF1スコア0.97を達成し、資源制約されたシステムにおけるリアルタイムトロイの木馬検出の可能性を実証した。
最終モデルはシリアライズされ、PYNQを介してうまくデプロイされ、統合されたビットストリーム解析が可能となった。
関連論文リスト
- Hybrid Cryptographic Monitoring System for Side-Channel Attack Detection on PYNQ SoCs [0.0]
AES-128暗号は理論的には安全であるが、組込みシステムに対するタイミングと障害注入攻撃による実用的展開には脆弱である。
本研究は、統計的しきい値と機械学習(ML)を組み合わせて、リアルタイムな異常検出を行う軽量な二重検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-29T13:13:43Z) - ML-Enhanced AES Anomaly Detection for Real-Time Embedded Security [0.0]
制御された異常注入とリアルタイム異常検出によりAES-128暗号のセキュリティを向上する包括的フレームワークを提案する。
我々は,暗号化中に実行遅延や暗号文の摂動を注入し,ラベル付きデータセットを生成して,タイミングと故障に基づく異常をシミュレートする。
その結果,MLによる検出は,組込みハードウェア上でのリアルタイム性能を維持しつつ,精度とリコールにおいてしきい値に基づく手法よりも大幅に優れていた。
論文 参考訳(メタデータ) (2025-07-06T00:22:58Z) - Cyber Attacks Detection, Prevention, and Source Localization in Digital Substation Communication using Hybrid Statistical-Deep Learning [39.58317527488534]
本稿では, IEC 61850 SV インジェクション攻撃の検出, 防止, ソースローカライズのためのハイブリッド統計深度学習法を提案する。
悪質なSVフレームを最小の処理オーバーヘッドとレイテンシで事実上破棄し、通信ネットワークのレイテンシと時間同期の問題に対して堅牢性を維持する。
IEC 61850準拠のデジタル変電所における本手法の実用的展開適性を示す。
論文 参考訳(メタデータ) (2025-07-01T07:38:22Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Periodic Online Testing for Sparse Systolic Tensor Arrays [0.0]
モダン機械学習(ML)アプリケーションは、しばしば構造化されたスパーシティの恩恵を受ける。これは、モデルの複雑さを効率的に低減し、ハードウェア内のスパースデータの処理を単純化するテクニックである。
本稿では,ベクトルの開始前にスパルス・シストリック・テンソルアレイ内の永久断層を検出し,検出するオンラインエラーチェック手法を提案する。
論文 参考訳(メタデータ) (2025-04-25T18:10:45Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Hardware-based stack buffer overflow attack detection on RISC-V architectures [42.170149806080204]
この研究は、RISC-Vシステムにおけるスタックバッファオーバーフロー(SBO)攻撃をハードウェアベースのアプローチがいかにうまく検出するかを評価する。
PULPプラットフォーム上でシミュレーションを行い,半教師付き異常検出技術を用いてマイクロアーキテクチャイベントについて検討した。
論文 参考訳(メタデータ) (2024-06-12T08:10:01Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - Deep Learning-Based Rate-Splitting Multiple Access for Reconfigurable
Intelligent Surface-Aided Tera-Hertz Massive MIMO [56.022764337221325]
再構成可能なインテリジェントサーフェス(RIS)は,Tera-Hertz大規模マルチインプットマルチアウトプット(MIMO)通信システムのサービスカバレッジを大幅に向上させることができる。
しかし、パイロットとフィードバック信号のオーバーヘッドが限定された正確な高次元チャネル状態情報(CSI)を得ることは困難である。
本稿では、RIS支援Tera-Hertzマルチユーザアクセスシステムのための、ディープラーニング(DL)に基づくレート分割多重アクセス方式を提案する。
論文 参考訳(メタデータ) (2022-09-18T03:07:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。