論文の概要: Emerging Threats and Countermeasures in Neuromorphic Systems: A Survey
- arxiv url: http://arxiv.org/abs/2601.16589v1
- Date: Fri, 23 Jan 2026 09:43:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.622203
- Title: Emerging Threats and Countermeasures in Neuromorphic Systems: A Survey
- Title(参考訳): ニューロモルフィックシステムにおける新興脅威と対策
- Authors: Pablo Sorrentino, Stjepan Picek, Ihsen Alouani, Nikolaos Athanasios Anagnostopoulos, Francesco Regazzoni, Lejla Batina, Tamalika Banerjee, Fatih Turkmen,
- Abstract要約: ニューロモルフィックコンピューティングは、スパイキングニューロンとエネルギー効率のよい処理を通じて脳にインスパイアされたメカニズムを模倣する。
これらの進歩は、重要なセキュリティとプライバシーの懸念を引き起こす。
本研究では,ニューロモルフィックシステムのセキュリティ・ランドスケープを系統的に解析する。
- 参考スコア(独自算出の注目度): 21.739165659812073
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Neuromorphic computing mimics brain-inspired mechanisms through spiking neurons and energy-efficient processing, offering a pathway to efficient in-memory computing (IMC). However, these advancements raise critical security and privacy concerns. As the adoption of bio-inspired architectures and memristive devices increases, so does the urgency to assess the vulnerability of these emerging technologies to hardware and software attacks. Emerging architectures introduce new attack surfaces, particularly due to asynchronous, event-driven processing and stochastic device behavior. The integration of memristors into neuromorphic hardware and software implementations in spiking neural networks offers diverse possibilities for advanced computing architectures, including their role in security-aware applications. This survey systematically analyzes the security landscape of neuromorphic systems, covering attack methodologies, side-channel vulnerabilities, and countermeasures. We focus on both hardware and software concerns relevant to spiking neural networks (SNNs) and hardware primitives, such as Physical Unclonable Functions (PUFs) and True Random Number Generators (TRNGs) for cryptographic and secure computation applications. We approach this analysis from diverse perspectives, from attack methodologies to countermeasure strategies that integrate efficiency and protection in brain-inspired hardware. This review not only maps the current landscape of security threats but provides a foundation for developing secure and trustworthy neuromorphic architectures.
- Abstract(参考訳): ニューロモルフィックコンピューティングは、スパイクニューロンとエネルギー効率のよい処理を通じて脳にインスパイアされたメカニズムを模倣し、効率的なインメモリコンピューティング(IMC)の経路を提供する。
しかし、これらの進歩は重要なセキュリティとプライバシーの懸念を引き起こす。
バイオインスパイアされたアーキテクチャと経験的デバイスの採用が増加するにつれ、これらの新興技術の脆弱性をハードウェアやソフトウェアアタックに評価する緊急性も高まる。
新興アーキテクチャでは、特に非同期、イベント駆動処理、確率的デバイス動作による新たな攻撃面が導入されている。
スパイクニューラルネットワークにおけるメムリスタのニューロモーフィックハードウェアとソフトウェア実装への統合は、セキュリティを意識したアプリケーションにおける役割を含む高度なコンピューティングアーキテクチャに様々な可能性をもたらす。
本調査は,ニューロモルフィックシステムのセキュリティ状況,攻撃方法,サイドチャネル脆弱性,対策を体系的に分析する。
我々は,ニューラルネットワーク(SNN)とハードウェアプリミティブ(PUF),True Random Number Generators(TRNG)といった,暗号化およびセキュアな計算アプリケーションに関連するハードウェアとソフトウェアの両方に注目する。
我々は,脳に触発されたハードウェアの効率性と保護を両立させる攻撃手法から対策戦略まで,様々な観点からこの分析にアプローチする。
このレビューは、現在のセキュリティ脅威の状況をマッピングするだけでなく、安全で信頼性の高いニューロモルフィックアーキテクチャを開発する基盤を提供する。
関連論文リスト
- Explainable and Resilient ML-Based Physical-Layer Attack Detectors [46.30085297768888]
物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
論文 参考訳(メタデータ) (2025-09-30T17:05:33Z) - NeuroBreak: Unveil Internal Jailbreak Mechanisms in Large Language Models [68.09675063543402]
NeuroBreakは、ニューロンレベルの安全性メカニズムを分析し、脆弱性を軽減するために設計されたトップダウンのジェイルブレイク分析システムである。
レイヤワイドな表現探索分析を取り入れることで、NeuroBreakはモデルの意思決定プロセスに関する新たな視点を提供する。
本システムの有効性を検証するために,定量的評価とケーススタディを実施している。
論文 参考訳(メタデータ) (2025-09-04T08:12:06Z) - Neuromorphic Mimicry Attacks Exploiting Brain-Inspired Computing for Covert Cyber Intrusions [0.0]
本稿ではニューロモルフィック・ミミリアタック(NMA)を提案する。
NMAは、ニューロモルフィックチップの確率論的および非決定論的性質を利用して、隠蔽侵入を実行する。
シナプスの重み付けや感覚入力中毒といった手法で正常な神経活動を模倣することにより、NMAは従来の侵入検知システムを避けることができる。
論文 参考訳(メタデータ) (2025-05-21T03:21:51Z) - A Systematic Review of Security Vulnerabilities in Smart Home Devices and Mitigation Techniques [0.0]
この研究は、スマートホームエコシステムにおけるセキュリティの脅威を調査し、それらをネットワーク層、デバイスレベル、およびクラウドベースのAI駆動システムからの脆弱性に分類する。
研究結果は、量子後暗号化とAI駆動の異常検出が組み合わさって、セキュリティを高めるのに非常に効果的であることを示している。
論文 参考訳(メタデータ) (2025-04-03T00:03:53Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Modern Hardware Security: A Review of Attacks and Countermeasures [1.7265013728931]
本稿では,現代コンピューティングシステムにおける脆弱性と緩和戦略の現状を概観する。
本稿では、キャッシュサイドチャネル攻撃(SpectreやMeltdownなど)、パワーサイドチャネル攻撃(Simple Power Analysisなど)、電圧グリッチや電磁解析といった高度な技術について議論する。
論文はRISC-Vアーキテクチャのユニークなセキュリティ課題の分析から締めくくっている。
論文 参考訳(メタデータ) (2025-01-08T10:14:19Z) - Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [5.6064476854380825]
Trusted Execution Environments (TEE) は、現代のセキュアコンピューティングの重要なコンポーネントである。
機密データを保護し、セキュアな操作を実行するために、プロセッサに分離されたゾーンを提供する。
その重要性にもかかわらず、TEEは障害注入(FI)攻撃に対してますます脆弱である。
論文 参考訳(メタデータ) (2024-11-22T11:59:44Z) - NEUROSEC: FPGA-Based Neuromorphic Audio Security [0.0]
本稿では,FPGAを用いた音声処理のためのニューロモルフィックシステムの堅牢性と精度について述べる。
我々のフレームワークの特長は、検出率94%であり、5.39dB以内の脅威を識別および緩和する能力を高めることにある。
ニューロモルフィックコンピューティングとハードウェアセキュリティは、ミッションクリティカルおよびプライバシ保護アプリケーションにおいて多くのセンサードメインを提供する。
論文 参考訳(メタデータ) (2024-01-22T15:47:05Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Spiking Neural Networks Hardware Implementations and Challenges: a
Survey [53.429871539789445]
スパイキングニューラルネットワークは、ニューロンとシナプスの操作原理を模倣する認知アルゴリズムである。
スパイキングニューラルネットワークのハードウェア実装の現状について述べる。
本稿では,これらのイベント駆動アルゴリズムの特性をハードウェアレベルで活用するための戦略について論じる。
論文 参考訳(メタデータ) (2020-05-04T13:24:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。