論文の概要: SoK: Systematizing a Decade of Architectural RowHammer Defenses Through the Lens of Streaming Algorithms
- arxiv url: http://arxiv.org/abs/2511.06192v1
- Date: Sun, 09 Nov 2025 02:33:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-11 21:18:44.803853
- Title: SoK: Systematizing a Decade of Architectural RowHammer Defenses Through the Lens of Streaming Algorithms
- Title(参考訳): SoK: ストリーミングアルゴリズムのレンズを通して、建築用RowHammerディフェンスの10年を体系化する
- Authors: Michael Jaemin Kim, Seungmin Baek, Jumin Kim, Hwayong Nam, Nam Sung Kim, Jung Ho Ahn,
- Abstract要約: RowHammer(RH)は、業界とアカデミックの両方に挑戦し続けている移動目標である。
クリティカルアタックベクターとして機能する可能性から、絶え間なく増加するRHしきい値がDRAMプロセスのスケーリングを脅かしている。
汎用性と比較的低い性能コストのため、アーキテクチャRHソリューションはRHに対する最初の防御ラインである。
- 参考スコア(独自算出の注目度): 8.888878929444287
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A decade after its academic introduction, RowHammer (RH) remains a moving target that continues to challenge both the industry and academia. With its potential to serve as a critical attack vector, the ever-decreasing RH threshold now threatens DRAM process technology scaling, with a superlinearly increasing cost of RH protection solutions. Due to their generality and relatively lower performance costs, architectural RH solutions are the first line of defense against RH. However, the field is fragmented with varying views of the problem, terminologies, and even threat models. In this paper, we systematize architectural RH defenses from the last decade through the lens of streaming algorithms. We provide a taxonomy that encompasses 48 different works. We map multiple architectural RH defenses to the classical streaming algorithms, which extends to multiple proposals that did not identify this link. We also provide two practitioner guides. The first guide analyzes which algorithm best fits a given RHTH, location, process technology, storage type, and mitigative action. The second guide encourages future research to consult existing algorithms when architecting RH defenses. We illustrate this by demonstrating how Reservoir-Sampling can improve related RH defenses, and also introduce StickySampling that can provide mathematical security that related studies do not guarantee.
- Abstract(参考訳): アカデミック導入から10年後、RowHammer(RH)は、業界とアカデミックの両方に挑戦し続けている移動目標であり続けている。
クリティカルアタックベクターとして機能する可能性があるため、絶え間なく増加するRHしきい値がDRAMプロセスのスケーリングを脅かし、超直線的にRH保護ソリューションのコストが上昇する。
汎用性と比較的低い性能コストのため、アーキテクチャRHソリューションはRHに対する最初の防御ラインである。
しかし、フィールドは、問題、用語、さらには脅威モデルに対する様々な見解で断片化されている。
本稿では,過去10年間のアーキテクチャRH防衛を,ストリーミングアルゴリズムのレンズを通して体系化する。
私たちは48の異なる作品を含む分類法を提供します。
我々は、複数のアーキテクチャRHディフェンスを古典的なストリーミングアルゴリズムにマッピングし、このリンクを特定しない複数の提案に拡張する。
実践者ガイドも2つ用意しています。
最初のガイドは、どのアルゴリズムが与えられたRHTH、ロケーション、プロセス技術、ストレージタイプ、緩和アクションに最も適しているかを分析する。
第2のガイドでは、RH防衛を設計する際の既存のアルゴリズムを参考にすることを推奨している。
我々は、Reservoir-Samplingが関連するRH防御をどのように改善できるかを実証し、関連する研究が保証しない数学的セキュリティを提供するStickySamplingを紹介した。
関連論文リスト
- Who Stole Your Data? A Method for Detecting Unauthorized RAG Theft [16.826893547339548]
本稿では,RAGプラジャリズム検出に特化して設計された新しいデータセットであるRADを紹介する。
セマンティックレベルと語彙レベルの両方で保護を埋め込んだ二重層透かしシステムを開発した。
この研究は、検索強化AIシステムにおける知的財産権保護の基盤となる枠組みを確立する。
論文 参考訳(メタデータ) (2025-10-09T03:09:18Z) - Knock-Knock: Black-Box, Platform-Agnostic DRAM Address-Mapping Reverse Engineering [0.0]
提案手法は,全バンクマスクベースを時間内に回復するための,効率的でノイズの少ない,プラットフォームに依存しないアルゴリズムである。
テスト対象のプラットフォームに対して,99%のリコールと精度を提供する。
論文 参考訳(メタデータ) (2025-09-23T20:49:48Z) - LLM-Safety Evaluations Lack Robustness [58.334290876531036]
我々は、大規模言語モデルに対する現在の安全アライメント研究は、多くのノイズ源によって妨げられていると論じる。
本研究では,将来の攻撃・防衛用紙の評価において,ノイズやバイアスを低減させる一連のガイドラインを提案する。
論文 参考訳(メタデータ) (2025-03-04T12:55:07Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Black-box Adversarial Attacks against Dense Retrieval Models: A
Multi-view Contrastive Learning Method [115.29382166356478]
本稿では,敵探索攻撃(AREA)タスクを紹介する。
DRモデルは、DRモデルによって取得された候補文書の初期セットの外側にあるターゲット文書を取得するように、DRモデルを騙すことを目的としている。
NRM攻撃で報告された有望な結果は、DRモデルに一般化されない。
マルチビュー表現空間における対照的な学習問題として,DRモデルに対する攻撃を形式化する。
論文 参考訳(メタデータ) (2023-08-19T00:24:59Z) - Wasserstein distributional robustness of neural networks [9.79503506460041]
ディープニューラルネットワークは敵攻撃(AA)に弱いことが知られている
画像認識タスクでは、元の小さな摂動によって画像が誤分類される可能性がある。
本稿では,Wassersteinの分散ロバスト最適化(DRO)技術を用いて問題を再検討し,新しいコントリビューションを得た。
論文 参考訳(メタデータ) (2023-06-16T13:41:24Z) - A Linearly Convergent GAN Inversion-based Algorithm for Reverse
Engineering of Deceptions [1.2891210250935146]
本稿では, クリーンデータがGANの範囲内にあると仮定する, 偽装のリバースエンジニアリングのための新しい枠組みを提案する。
論文の中で初めて、この問題に対して決定論的線形収束を保証する。
論文 参考訳(メタデータ) (2023-06-07T20:08:27Z) - Probabilistic Categorical Adversarial Attack & Adversarial Training [45.458028977108256]
敵対的な例の存在は、人々が安全クリティカルなタスクにディープニューラルネットワーク(DNN)を適用することに大きな懸念をもたらします。
分類データを用いて敵の例を生成する方法は重要な問題であるが、広範囲にわたる探索が欠如している。
本稿では,離散最適化問題を連続的な問題に変換する確率的カテゴリー逆攻撃(PCAA)を提案する。
論文 参考訳(メタデータ) (2022-10-17T19:04:16Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - Opportunities and Challenges in Deep Learning Adversarial Robustness: A
Survey [1.8782750537161614]
本稿では,機械学習アルゴリズムの安全性を保証するために,強靭に訓練されたアルゴリズムを実装するための戦略について検討する。
我々は、敵の攻撃と防衛を分類し、ロバスト最適化問題をmin-max設定で定式化し、それを3つのサブカテゴリに分類する。
論文 参考訳(メタデータ) (2020-07-01T21:00:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。