論文の概要: Integrated Security Mechanisms for Weight Protection in Memristive Crossbar Arrays
- arxiv url: http://arxiv.org/abs/2510.01350v1
- Date: Wed, 01 Oct 2025 18:26:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:20.819659
- Title: Integrated Security Mechanisms for Weight Protection in Memristive Crossbar Arrays
- Title(参考訳): メムリシティブクロスバーアレイの軽量保護のための統合的セキュリティ機構
- Authors: Muhammad Faheemur Rahman, Wayne Burleson,
- Abstract要約: 非揮発性メムリスタは、ハードウェアが侵害された際に保存された重りを敵に抽出するなど、セキュリティ上の脅威に対して脆弱である。
キー付きパーミュータとウォーターマーク保護カラムの2つのセキュリティ機構を提案する。
提案手法は, 設計の大幅な変更を伴わず, 既存の経験的クロスバーアーキテクチャと効率よく統合する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memristive crossbar arrays enable in-memory computing by performing parallel analog computations directly within memory, making them well-suited for machine learning, neural networks, and neuromorphic systems. However, despite their advantages, non-volatile memristors are vulnerable to security threats (such as adversarial extraction of stored weights when the hardware is compromised. Protecting these weights is essential since they represent valuable intellectual property resulting from lengthy and costly training processes using large, often proprietary, datasets. As a solution we propose two security mechanisms: Keyed Permutor and Watermark Protection Columns; where both safeguard critical weights and establish verifiable ownership (even in cases of data leakage). Our approach integrates efficiently with existing memristive crossbar architectures without significant design modifications. Simulations across 45nm, 22nm, and 7nm CMOS nodes, using a realistic interconnect model and a large RF dataset, show that both mechanisms offer robust protection with under 10% overhead in area, delay and power. We also present initial experiments employing the widely known MNIST dataset; further highlighting the feasibility of securing memristive in-memory computing systems with minimal performance trade-offs.
- Abstract(参考訳): メモリ内の並列アナログ計算をメモリ内で直接実行することでメモリ内計算を可能にし、機械学習、ニューラルネットワーク、ニューロモルフィックシステムに適している。
しかし、その利点にも拘わらず、非揮発性メムリスタはセキュリティ上の脅威(例えば、ハードウェアが侵害されたときの貯蔵重量の敵意的な抽出など)に対して脆弱である。
これらの重みを保護することは、大きな、しばしばプロプライエタリなデータセットを使用して、長くてコストのかかるトレーニングプロセスから生じる貴重な知的財産を表現しているため、不可欠である。
ソリューションとして、キー付きパーミュータとウォーターマーク保護カラムという2つのセキュリティメカニズムを提案します。
提案手法は, 設計の大幅な変更を伴わず, 既存の経験的クロスバーアーキテクチャと効率よく統合する。
45nm, 22nm, 7nmのCMOSノードにまたがるシミュレーションでは、現実的な相互接続モデルと大きなRFデータセットを用いて、両方のメカニズムが、領域、遅延、パワーの10%以下のオーバーヘッドで堅牢な保護を提供することを示した。
また、広く知られているMNISTデータセットを用いた初期実験を行い、最小性能のトレードオフを伴ってメモリ間通信システムを確保する可能性を強調した。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - AI-Powered Anomaly Detection with Blockchain for Real-Time Security and Reliability in Autonomous Vehicles [1.1797787239802762]
我々は、リアルタイム異常検出のための人工知能(AI)のパワーとブロックチェーン技術を組み合わせて、悪意のあるアクティビティを検出して防止する新しいフレームワークを開発する。
このフレームワークでは、センサデータと異常アラートをブロックチェーン台帳にセキュアに格納する分散プラットフォームを使用して、データの不正性と信頼性を保証している。
これにより、AVシステムは、サイバースペースとハードウェアコンポーネントの両方の障害からの攻撃に対してより耐性がある。
論文 参考訳(メタデータ) (2025-05-10T12:53:28Z) - Activation Functions Considered Harmful: Recovering Neural Network Weights through Controlled Channels [3.806947766399214]
ハードウェアを分離したエンクレーブ、特にIntel SGXの最近の進歩は、機械学習アプリケーションの内部状態をセキュアにするという約束を守っている。
本稿では,SGXエンクレーブから秘密の重みとバイアスを抽出するために,入力依存型メモリアクセスパターンを活用可能であることを示す。
論文 参考訳(メタデータ) (2025-03-24T20:55:18Z) - Enabling Low-Cost Secure Computing on Untrusted In-Memory Architectures [5.565715369147691]
Processing-in-Memory(PIM)は、処理をデータに近づけることで、パフォーマンスを大幅に向上させる。
暗号化されていないデータは、PIMにオフチップを移動させ、攻撃者にデータを公開し、信頼されたコンピューティングベース(TCB)上の仮定を破る。
本論文では,マルチパーティ計算(MPC)技術,特に算術秘密共有とYaoのガーブロード回路を用いて,帯域幅集約計算をPIMに安全にアウトソースする。
論文 参考訳(メタデータ) (2025-01-28T20:48:14Z) - Efficient and accurate neural field reconstruction using resistive memory [52.68088466453264]
デジタルコンピュータにおける従来の信号再構成手法は、ソフトウェアとハードウェアの両方の課題に直面している。
本稿では,スパース入力からの信号再構成のためのソフトウェア・ハードウェア協調最適化を用いた体系的アプローチを提案する。
この研究は、AI駆動の信号復元技術を進歩させ、将来の効率的で堅牢な医療AIと3Dビジョンアプリケーションへの道を開く。
論文 参考訳(メタデータ) (2024-04-15T09:33:09Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Random resistive memory-based deep extreme point learning machine for
unified visual processing [67.51600474104171]
ハードウェア・ソフトウェア共同設計型, ランダム抵抗型メモリベース深部極点学習マシン(DEPLM)を提案する。
我々の共同設計システムは,従来のシステムと比較して,エネルギー効率の大幅な向上とトレーニングコストの削減を実現している。
論文 参考訳(メタデータ) (2023-12-14T09:46:16Z) - DefectHunter: A Novel LLM-Driven Boosted-Conformer-based Code Vulnerability Detection Mechanism [3.9377491512285157]
DefectHunterは、Conformerメカニズムを利用した脆弱性識別のための革新的なモデルである。
このメカニズムは、畳み込みネットワークと自己意識を融合させ、局所的、位置的特徴とグローバル的、コンテンツに基づく相互作用の両方をキャプチャする。
論文 参考訳(メタデータ) (2023-09-27T00:10:29Z) - SmartDeal: Re-Modeling Deep Network Weights for Efficient Inference and
Training [82.35376405568975]
ディープニューラルネットワーク(DNN)は重いパラメータ化を伴い、ストレージ用の外部動的ランダムアクセスメモリ(DRAM)につながります。
We present SmartDeal (SD), a algorithm framework to trade high-cost memory storage/ access for lower-cost compute。
SDは貯蔵および訓練エネルギーの10.56xそして4.48x減少、最先端の訓練のベースラインと比較される無視可能な正確さの損失をもたらすことを示します。
論文 参考訳(メタデータ) (2021-01-04T18:54:07Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。