論文の概要: SoK: A Beginner-Friendly Introduction to Fault Injection Attacks
- arxiv url: http://arxiv.org/abs/2509.18341v1
- Date: Mon, 22 Sep 2025 19:03:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-24 20:41:27.538487
- Title: SoK: A Beginner-Friendly Introduction to Fault Injection Attacks
- Title(参考訳): SoK: フォールトインジェクション攻撃入門
- Authors: Christopher Simon Liu, Fan Wang, Patrick Gould, Carter Yagemann,
- Abstract要約: フォールトインジェクション(英: Fault Injection)とは、異常なストレス、環境、その他の条件下でのシステムの振る舞いを観察する研究である。
本稿では,本研究の初心者フレンドリーな紹介と,断層注入技術に関する詳細な分類について紹介する。
本稿では,現在最先端技術に注目し,各攻撃方法の費用対効果分析を行う。
- 参考スコア(独自算出の注目度): 7.865642803952983
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fault Injection is the study of observing how systems behave under unusual stress, environmental or otherwise. In practice, fault injection involves testing the limits of computer systems and finding novel ways to potentially break cyber-physical security. The contributions of this paper are three-fold. First, we provide a beginner-friendly introduction to this research topic and an in-depth taxonomy of fault injection techniques. Second, we highlight the current state-of-the-art and provide a cost-benefit analysis of each attack method. Third, for those interested in doing fault injection research, we provide a replication analysis of an existing vulnerability detection tool and identify a research focus for future work.
- Abstract(参考訳): フォールト・インジェクション(英: Fault Injection)とは、異常なストレス、環境、その他の条件下でのシステムがどのように振る舞うかを観察する研究である。
実際には、フォールトインジェクションはコンピュータシステムの限界をテストし、サイバー物理的セキュリティを壊す新しい方法を見つけることを含む。
本論文の貢献は3倍である。
まず,本研究の初心者フレンドリーな紹介と,断層注入技術に関する詳細な分類について紹介する。
第2に,現在最先端技術に注目し,各攻撃方法の費用対効果分析を行う。
第三に、障害注入研究に興味のある人は、既存の脆弱性検出ツールの複製分析を提供し、今後の研究の焦点を特定する。
関連論文リスト
- Deep Learning Aided Software Vulnerability Detection: A Survey [3.4396557936415686]
ソフトウェア脆弱性の広範囲性は、サイバー攻撃の急増の要因として浮上している。
ディープラーニング(DL)メソッドは,コードの複雑なパターンを自動的に学習し,識別する上で優れています。
この調査は、2017年から2024年の間に、ハイインパクトな雑誌やカンファレンスから34の関連研究を分析した。
論文 参考訳(メタデータ) (2025-03-06T01:35:16Z) - Can Indirect Prompt Injection Attacks Be Detected and Removed? [68.6543680065379]
間接的インジェクション攻撃の検出・除去の可能性について検討した。
検出のために,既存のLCMとオープンソースの検出モデルの性能を評価する。
そこで本研究では,(1) インジェクション命令を含む部分をセグメント化して除去するセグメンテーション除去法,(2) 抽出モデルを訓練してインジェクション命令を識別・除去する抽出除去法,の2つの直感的手法を評価する。
論文 参考訳(メタデータ) (2025-02-23T14:02:16Z) - Adaptive Anomaly Detection for Identifying Attacks in Cyber-Physical Systems: A Systematic Literature Review [4.580544659826873]
本稿では,適応異常検出(Adaptive Anomaly Detection, AAD)研究の体系的文献レビュー(SLR)について述べる。
AADは、進化するサイバー攻撃を検出する最も有望な技術の一つである。
本稿では,攻撃タイプ,CPSアプリケーション,学習パラダイム,データ管理,アルゴリズムを考慮した新しい分類法を提案する。
我々は、研究者が最先端の技術を身につけるのを手助けし、実践者がこの分野の最近の進歩に親しむのを助けることを目的としている。
論文 参考訳(メタデータ) (2024-11-21T16:32:02Z) - Assaying on the Robustness of Zero-Shot Machine-Generated Text Detectors [57.7003399760813]
先進的なLarge Language Models (LLMs) とその特殊な変種を探索し、いくつかの方法でこの分野に寄与する。
トピックと検出性能の間に有意な相関関係が発見された。
これらの調査は、様々なトピックにまたがるこれらの検出手法の適応性と堅牢性に光を当てた。
論文 参考訳(メタデータ) (2023-12-20T10:53:53Z) - Threat Trekker: An Approach to Cyber Threat Hunting [0.5371337604556311]
脅威狩りはサイバー攻撃を探索し、検出し、緩和するための積極的な方法論である。
本稿では,Threat Trekkerと呼ばれる新しい機械学習パラダイムを紹介する。
論文 参考訳(メタデータ) (2023-10-06T12:29:41Z) - Machine Learning for Intrusion Detection in Industrial Control Systems:
Applications, Challenges, and Recommendations [6.7318392467856025]
機械学習の手法は、サイバー攻撃に耐性のある産業制御システムの設計に応用されている。
本調査では,侵入と異常検出に用いる機械学習の4種類の手法に着目した。
論文 参考訳(メタデータ) (2022-02-24T06:11:45Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Anomalous Example Detection in Deep Learning: A Survey [98.2295889723002]
本調査は,ディープラーニングアプリケーションにおける異常検出の研究について,構造化された包括的概要を提供する。
既存の技術に対する分類法を,その基礎となる前提と採用アプローチに基づいて提案する。
本稿では,DLシステムに異常検出技術を適用しながら未解決の研究課題を取り上げ,今後の課題について述べる。
論文 参考訳(メタデータ) (2020-03-16T02:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。