論文の概要: Variable Record Table: A Unified Hardware-Assisted Framework for Runtime Security
- arxiv url: http://arxiv.org/abs/2512.15777v1
- Date: Sun, 14 Dec 2025 07:04:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-19 18:10:31.695764
- Title: Variable Record Table: A Unified Hardware-Assisted Framework for Runtime Security
- Title(参考訳): 可変レコードテーブル: 実行時セキュリティのための統一ハードウェア支援フレームワーク
- Authors: Suraj Kumar Sah, Love Kumar Sah,
- Abstract要約: 本稿では,ハードウェア支援フレームワークを統一した可変レコードテーブル(VRT)を提案する。
VRTはバッファオーバーフロー、バックエンド制御フロー整合性(CFI)、投機的実行攻撃検出に対する空間メモリ安全性を強制する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern computing systems face security threats, including memory corruption attacks, speculative execution vul- nerabilities, and control-flow hijacking. Although existing solu- tions address these threats individually, they frequently introduce performance overhead and leave security gaps. This paper presents a Variable Record Table (VRT) with a unified hardware- assisted framework that simultaneously enforces spatial memory safety against buffer overflows, back-edge control-flow integrity (CFI), and speculative execution attack detection. The VRT dynamically constructs a protection table by instrumenting run- time instructions to extract memory addresses, bounds metadata, and control-flow signatures. Our evaluation across MiBench and SPEC benchmarks shows that VRT successfully detects all attack variants tested with zero additional instruction overhead. Fur- thermore, it maintains memory requirements below 25KB (for 512 entries) and maintains area / power overhead under 8% and 11.65 μW, respectively. By consolidating three essential security mechanisms into a single hardware structure, VRT provides comprehensive protection while minimizing performance impact.
- Abstract(参考訳): 現代のコンピューティングシステムは、メモリ破損攻撃、投機的実行 vul-nerabilities、制御フローハイジャックなど、セキュリティ上の脅威に直面している。
既存のsolu-tionは、これらの脅威を個別に対処するが、パフォーマンスのオーバーヘッドを頻繁に導入し、セキュリティのギャップを残す。
本稿では,バッファオーバーフローに対する空間メモリ安全性,バックエンド制御フロー整合性(CFI),投機的実行攻撃検出を同時に実施するハードウェア支援フレームワークを備えた可変レコードテーブル(VRT)を提案する。
VRTは、メモリアドレス、バウンドメタデータ、制御フローシグネチャを抽出するための実行時の命令を計測することで、保護テーブルを動的に構築する。
MiBench と SPEC ベンチマークによる評価の結果,VRT は追加命令のオーバーヘッドがゼロでテストされた全ての攻撃変種を検出することができた。
25KB(512エントリ)未満のメモリ要件を維持し、それぞれ8%および11.65μW未満の領域/電力オーバーヘッドを維持している。
3つの重要なセキュリティメカニズムをひとつのハードウェア構造に統合することで、VRTはパフォーマンスへの影響を最小限にしつつ、包括的な保護を提供する。
関連論文リスト
- Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - Security Audit of intel ICE Driver for e810 Network Interface Card [0.0]
本研究では,E810イーサネットコントローラを用いたIntel ICEドライバのセキュリティ解析を行った。
静的解析、ファズテスト、タイミングに基づくサイドチャネル評価を採用して、エクスプロイトに対する評価を行う。
論文 参考訳(メタデータ) (2025-10-31T20:20:10Z) - Indirect Prompt Injections: Are Firewalls All You Need, or Stronger Benchmarks? [58.48689960350828]
エージェントインタフェースにおけるシンプルでモジュール的で,モデルに依存しないディフェンスが,高ユーティリティで完全なセキュリティを実現することを示す。
ツール入力ファイアウォール(最小限のファイアウォール)とツール出力ファイアウォール(サニタイザ)の2つのファイアウォールをベースとしたディフェンスを採用している。
論文 参考訳(メタデータ) (2025-10-06T18:09:02Z) - UpSafe$^\circ$C: Upcycling for Controllable Safety in Large Language Models [67.91151588917396]
大規模言語モデル(LLM)は、幅広いタスクで顕著な進歩を遂げているが、有害なコンテンツ生成やジェイルブレイク攻撃といった安全リスクに弱いままである。
安全に配慮したリサイクルによるLCMの安全性向上のための統合フレームワークであるUpSafe$circ$Cを提案する。
この結果から, 静的アライメントから動的, モジュール, 推論対応制御への移行という, LLMの安全性の新たな方向性が明らかになった。
論文 参考訳(メタデータ) (2025-10-02T16:43:33Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - R5Detect: Detecting Control-Flow Attacks from Standard RISC-V Enclaves [0.0]
R5Detectは、修正されていないRISC-V標準アーキテクチャに対する制御フロー攻撃を検出し防止するセキュリティ監視ソフトウェアである。
我々は,R5Detectを標準の低消費電力RISC-Vデバイス上で実装し,そのセキュリティ機能を最小限のハードウェアサポートで効果的に利用できることを示す。
論文 参考訳(メタデータ) (2024-04-04T19:32:45Z) - DECLASSIFLOW: A Static Analysis for Modeling Non-Speculative Knowledge to Relax Speculative Execution Security Measures (Full Version) [9.816078445230305]
投機的実行攻撃は、定数時間プログラミングのセキュリティを損なう。
本稿では,提案するDECLASSIFLOWを用いて,投機的漏洩から一定時間コードを効率よく保護する。
論文 参考訳(メタデータ) (2023-12-14T21:00:20Z) - Systematic Prevention of On-Core Timing Channels by Full Temporal Partitioning [13.313360308792198]
本稿では,脆弱なミクロ構造体をクリアするために必要なメカニズムを提供する,時間的フェンス命令フェンス.tを紹介する。
我々は、seL4マイクロカーネルの実験バージョンに fence.tを実装し、64ビットRISC-VコアであるCVA6を実装した。
すべての非構造コアコンポーネントの完全かつ体系的なISAサポートの消去が、最も効果的な実装であることがわかった。
論文 参考訳(メタデータ) (2022-02-24T11:17:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。