論文の概要: SPOILER-GUARD: Gating Latency Effects of Memory Accesses through Randomized Dependency Prediction
- arxiv url: http://arxiv.org/abs/2601.21211v1
- Date: Thu, 29 Jan 2026 03:22:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-30 16:22:49.541926
- Title: SPOILER-GUARD: Gating Latency Effects of Memory Accesses through Randomized Dependency Prediction
- Title(参考訳): SPOILER-GUARD:ランダム依存予測によるメモリアクセスの遅延効果のゲーティング
- Authors: Gayathri Subramanian, Girinath P, Nitya Ranganathan, Kamakoti Veezhinathan, Gopalakrishnan Srinivasan,
- Abstract要約: 提案するハードウェアディフェンスであるSPOILER-GUARDについて述べる。
SPOILER-GUARDは不一致を0.0004%に減らし、整数と浮動小数点のパフォーマンスを2.12から2.87パーセント改善する。
- 参考スコア(独自算出の注目度): 0.765070636993857
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern microprocessors depend on speculative execution, creating vulnerabilities that enable transient execution attacks. Prior defenses target speculative data leakage but overlook false dependencies from partial address aliasing, where repeated squash and reissue events increase the load-store latency, which is exploited by the SPOILER attack. We present SPOILER-GUARD, a hardware defense that obfuscates speculative dependency resolution by dynamically randomizing the physical address bits used for load-store comparisons and tagging store entries to prevent latency-amplifying misspeculations. Implemented in gem5 and evaluated with SPEC 2017, SPOILER-GUARD reduces misspeculation to 0.0004 percent and improves integer and floating-point performance by 2.12 and 2.87 percent. HDL synthesis with Synopsys Design Compiler at 14 nm node demonstrates minimal overheads - 69 ps latency in critical path, 0.064 square millimeter in area, and 5.863 mW in power.
- Abstract(参考訳): 現代のマイクロプロセッサは投機的実行に依存し、一時的な実行攻撃を可能にする脆弱性を生成する。
以前の防御は投機的なデータ漏洩を目標としていたが、部分的なアドレスエイリアスから偽の依存関係を見落とし、繰り返しのスカッシュと再発行イベントは、SPOILER攻撃によって悪用されるロードストア遅延を増大させる。
SPOILER-GUARDは,ロードストア比較に使用する物理アドレスビットを動的にランダム化し,遅延増幅の誤定義を防止することで,投機的依存解決を阻害するハードウェアディフェンスである。
gem5 で実装され、SPEC 2017 で評価されている SPOILER-GUARD は、誤定義を 0.0004% に減らし、整数と浮動小数点のパフォーマンスを 2.12 と 2.87 に改善している。
14nmノードでのSynopsys Design CompilerによるHDL合成は、臨界経路における69 psレイテンシ、面積0.064平方ミリメートル、電力5.863 mWの最小オーバーヘッドを示す。
関連論文リスト
- LUT-Compiled Kolmogorov-Arnold Networks for Lightweight DoS Detection on IoT Edge Devices [20.271194684947282]
Kolmogorov-Arnold Networks (KAN) は、MLP(Multi-Layer Perceptrons)に代わるコンパクトな代替品を提供する。
B-spline評価は、レイテンシクリティカルなIoTアプリケーションには適さない、大幅な計算オーバーヘッドをもたらす。
本稿では,高価なスプライン計算を事前計算した量子テーブルに置き換えるルックアップテーブル(LUT)コンパイルパイプラインを提案する。
論文 参考訳(メタデータ) (2026-01-12T22:32:18Z) - Understanding and Mitigating Numerical Sources of Nondeterminism in LLM Inference [31.2331188304598]
評価バッチサイズ、GPUカウント、GPUバージョンなどのシステム構成の変更は、生成されたレスポンスに大きな違いをもたらす可能性がある。
この変数の根本原因は、限定的な数値精度で浮動小数点算術の非連想性に遡る。
そこで我々は16ビットの精度で重みを格納するが、FP32では全ての計算を実行する軽量な推論パイプラインLayerCastを開発した。
論文 参考訳(メタデータ) (2025-06-11T08:23:53Z) - Shield Bash: Abusing Defensive Coherence State Retrieval to Break Timing Obfuscation [2.03921019862868]
本論文では,2つのアートディフェンスの相互作用について検討する。
TORCはキャッシュヒットベースの攻撃を軽減し、DSRCは投機的コヒーレンス状態変化攻撃を緩和する。
この脆弱性を用いて,新たな隠蔽チャネル攻撃が可能であることを実証する。
論文 参考訳(メタデータ) (2025-04-14T15:27:32Z) - Combined Static Analysis and Machine Learning Prediction for Application Debloating [2.010931857032585]
我々は静的保証付き予測デブロット(PDSG)の枠組みを開発する。
PDSGは、呼び出し元から発せられる動的な呼び出し元セットを予測し、誤った予測を解決するために、コールチェーンの静的不変量に基づいた軽量な監査を使用する。
SPEC CPU 2017において、同様の技術の中で最高のガジェット削減を実現し、平均して82.5%のガジェットを削減した。
論文 参考訳(メタデータ) (2024-03-30T00:14:17Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - LL-GNN: Low Latency Graph Neural Networks on FPGAs for High Energy
Physics [45.666822327616046]
本研究は,粒子検出器のための低グラフニューラルネットワーク(LL-GNN)設計のための新しい再構成可能なアーキテクチャを提案する。
LL-GNNの設計は、洗練されたアルゴリズムが実験データを効率的に処理できるようにすることで、次世代のトリガーシステムを進化させる。
論文 参考訳(メタデータ) (2022-09-28T12:55:35Z) - Selective Network Linearization for Efficient Private Inference [49.937470642033155]
本稿では,予測精度を維持しつつReLUを選択的に線形化する勾配に基づくアルゴリズムを提案する。
その結果、現在の技術よりも4.25%$の精度(so-ReLUは50K)、または2.2times$のレイテンシ(so-accuracyは70%)が低いことがわかった。
論文 参考訳(メタデータ) (2022-02-04T19:00:24Z) - CodedPaddedFL and CodedSecAgg: Straggler Mitigation and Secure
Aggregation in Federated Learning [86.98177890676077]
本稿では, 階層化デバイスの効果を緩和する線形回帰のための2つの新しい符号付きフェデレーションラーニング手法を提案する。
最初のスキームであるCodedPaddedFLは、従来のFLのプライバシレベルを維持しながら、ストラグリングデバイスの効果を緩和する。
第2のスキームであるCodedSecAggは、モデル反転攻撃に対するストラグラーレジリエンスと堅牢性を提供する。
論文 参考訳(メタデータ) (2021-12-16T14:26:30Z) - Don't Knock! Rowhammer at the Backdoor of DNN Models [19.13129153353046]
Rowhammerをフォールトインジェクション法として用いたモデル上で,実際のハードウェア上で実現したエンドツーエンドのバックドアインジェクション攻撃を提案する。
ハードウェアにおけるリアルなバックドアインジェクション攻撃を実現するために,制約付き最適化に基づく新しいネットワークトレーニングアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-10-14T19:43:53Z) - StrObe: Streaming Object Detection from LiDAR Packets [73.27333924964306]
ローリングシャッターのLiDARはパケットのストリームとして出力され、それぞれ360degのカバレッジのセクターをカバーする。
現代の認識アルゴリズムは、データを処理する前に全スイープが構築されるのを待つ。
本稿では,LiDARパケットを取り込み,全スイープが構築されるのを待たずに検出ストリームを出力することで,レイテンシを最小化する新しいアプローチであるStrObeを提案する。
論文 参考訳(メタデータ) (2020-11-12T14:57:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。