論文の概要: Yaksha-Prashna: Understanding eBPF Bytecode Network Function Behavior
- arxiv url: http://arxiv.org/abs/2602.11232v1
- Date: Wed, 11 Feb 2026 16:15:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-13 21:07:25.471783
- Title: Yaksha-Prashna: Understanding eBPF Bytecode Network Function Behavior
- Title(参考訳): Yaksha-Prashna: eBPFバイトコードネットワークの動作を理解する
- Authors: Animesh Singh, K Shiv Kumar, S. VenkataKeerthy, Pragna Mamidipaka, R V B R N Aaseesh, Sayandeep Sen, Palanivel Kodeswaran, Theophilus A. Benson, Ramakrishna Upadrasta, Praveen Tammana,
- Abstract要約: Yaksha-Prashna(ヤクシャ・プラシュナ)は、演算子/開発者によるバイトコードの仕様に準拠したアサートとクエリを可能にするシステムである。
我々はYaksha-Prashna言語を用いて、200-1000倍のスピードアップを持つ標準および非標準のEBPFベースのネットワーク関数の24の特性を表現している。
- 参考スコア(独自算出の注目度): 1.5426300500930523
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Many cloud infrastructure organizations increasingly rely on third-party eBPF-based network functions for use cases like security, observability, and load balancing, so that not everyone requires a team of highly skilled eBPF experts. However, the network functions from third parties (e.g., F5, Palo Alto) are available in bytecode format to cloud operators, giving little or no understanding of their functional correctness and interaction with other network functions in a chain. Also, eBPF developers want to provide proof of functional correctness for their developed network functions without disclosing the source code to the operators. We design Yaksha-Prashna, a system that allows operators/developers to assert and query bytecode's conformance to its specification and dependencies on other bytecodes. Our work builds domain-specific models that enable us to employ scalable program analysis to extract and model eBPF programs. Using Yaksha-Prashna language, we express 24 properties on standard and non-standard eBPF-based network functions with 200-1000x speedup over the state-of-the-art work.
- Abstract(参考訳): 多くのクラウドインフラストラクチャ組織は、セキュリティ、可観測性、ロードバランシングといったユースケースにおいて、サードパーティのeBPFベースのネットワーク機能にますます依存している。
しかし、サードパーティ(例えばF5、Palo Alto)のネットワーク機能は、クラウドオペレーターにバイトコード形式で提供されており、それらの機能的正しさやチェーン内の他のネットワーク機能との相互作用についてほとんど、あるいは全く理解していない。
また、eBPF開発者は、ソースコードをオペレーターに公開することなく、開発したネットワーク機能に対して機能的正当性の証明を提供したいと考えている。
Yaksha-Prashnaは、演算子/開発者に対して、その仕様と他のバイトコードへの依存性に対するバイトコードの適合性を主張し、クエリすることを可能にするシステムです。
我々の研究は、スケーラブルなプログラム解析を用いてeBPFプログラムの抽出とモデル化を可能にするドメイン固有モデルを構築している。
Yaksha-Prashna言語を用いて、最先端の作業に対して200-1000倍の高速化を持つ標準および非標準のEBPFベースのネットワーク関数に24の特性を表現している。
関連論文リスト
- SlsReuse: LLM-Powered Serverless Function Reuse [0.0]
本稿では、サーバーレス関数の再利用のための最初のLLMフレームワークであるSlsReuseについて述べる。
効果的なプロンプトエンジニアリングを通じて、不均一関数の統一意味強調表現を学ぶ。
最も代表的なLCMの一つであるChatGPT-4o上に構築されたSlsReuseはRecall@10の91.20%を達成し、最先端のベースラインを24.53ポイント上回っている。
論文 参考訳(メタデータ) (2025-11-21T14:08:12Z) - CAT: A GPU-Accelerated FHE Framework with Its Application to High-Precision Private Dataset Query [0.51795041186793]
本稿では,オープンソースGPUアクセラレーションによる完全同型暗号(FHE)フレームワークCATを紹介する。
emphCATは、コア数学の基礎、事前計算された要素と複合操作のブリッジ、FHE演算子のAPIアクセス可能なレイヤという3層アーキテクチャを備えている。
本フレームワークでは,CKKS,BFV,BGVの3種類のFHEスキームを実装した。
論文 参考訳(メタデータ) (2025-03-28T08:20:18Z) - Interaction-Aware Vulnerability Detection in Smart Contract Bytecodes [7.5121791984664625]
スマートコントラクトの脆弱性を検出するために,セマンティックコンテキストと関数インターフェースを統合したフレームワークであるCOBRAを提案する。
署名データベースに存在しない関数シグネチャを推測するために,SRIFを提案する。
SRIFは関数シグネチャ推論において94.76%のF1スコアを達成可能であることを示す。
ABIがなければ、推論関数機能はエンコーダを埋め、システムは89.46%のリコール率を達成する。
論文 参考訳(メタデータ) (2024-10-28T03:55:09Z) - TaskWeaver: A Code-First Agent Framework [50.99683051759488]
TaskWeaverは、LLMで動く自律エージェントを構築するためのコードファーストフレームワークである。
ユーザ要求を実行可能なコードに変換し、ユーザ定義プラグインを呼び出し可能な関数として扱う。
リッチなデータ構造、フレキシブルなプラグイン利用、動的プラグイン選択のサポートを提供する。
論文 参考訳(メタデータ) (2023-11-29T11:23:42Z) - BRF: eBPF Runtime Fuzzer [3.895892630722353]
本稿では,検証器とeBPFサブシステムに必要なセマンティクスと依存関係を満足するファザであるBPF Fuzzer (BRF)を紹介する。
BRFは101%のコードカバレッジを達成した。その結果、BRFは、eBPFに4つの脆弱性(いくつかはランタイム番号に割り当てられている)を見つけることができた。
論文 参考訳(メタデータ) (2023-05-15T16:42:51Z) - SVNet: Where SO(3) Equivariance Meets Binarization on Point Cloud
Representation [65.4396959244269]
本論文は,3次元学習アーキテクチャを構築するための一般的なフレームワークを設計することによる課題に対処する。
提案手法はPointNetやDGCNNといった一般的なバックボーンに適用できる。
ModelNet40、ShapeNet、および実世界のデータセットであるScanObjectNNの実験では、この手法が効率、回転、精度の間の大きなトレードオフを達成することを示した。
論文 参考訳(メタデータ) (2022-09-13T12:12:19Z) - Trident Pyramid Networks: The importance of processing at the feature
pyramid level for better object detection [50.008529403150206]
我々はTrident Pyramid Network (TPN)と呼ばれる新しいコアアーキテクチャを提案する。
TPNはより深い設計を可能にし、コミュニケーションベースの処理と自己処理のバランスを改善する。
TPNコアをオブジェクト検出ベンチマークで使用した場合,BifPNベースラインを1.5 APで上回り,一貫した改善が見られた。
論文 参考訳(メタデータ) (2021-10-08T09:59:59Z) - Contrastive Learning for Source Code with Structural and Functional
Properties [66.10710134948478]
本稿では,ソースコードの特徴に基づいて事前学習に焦点を当てた,新たな自己教師型モデルBOOSTを提案する。
私たちは、機能的に等価なコードを生成する自動化された構造誘導型コード変換アルゴリズムを採用しています。
私たちは、対照的な学習目標を通じて、機能的に等価なコードをより近く、異なるコードに近づける方法で、モデルをトレーニングします。
論文 参考訳(メタデータ) (2021-10-08T02:56:43Z) - Diverse Branch Block: Building a Convolution as an Inception-like Unit [123.59890802196797]
畳み込みニューラルネットワーク(Convolutional Neural Network、ConvNet)のユニバーサルビルディングブロックを提案し、推論時間コストなしでパフォーマンスを向上させる。
Diverse Branch Block(DBB)は、異なるスケールと複雑さの多様なブランチを組み合わせることで、単一の畳み込みの表現能力を高めます。
トレーニング後、DBBを単一のConv層に等価に変換してデプロイすることができる。
論文 参考訳(メタデータ) (2021-03-24T18:12:00Z) - A flow-based IDS using Machine Learning in eBPF [3.631024220680066]
eBPFは、Linuxカーネルに動的にコード片をロードできる新しい技術である。
ebpfを用いた機械学習に基づくフローベースのネットワーク侵入検出システムを開発することが可能であることを示す。
論文 参考訳(メタデータ) (2021-02-19T15:20:51Z) - Efficient Human Pose Estimation by Learning Deeply Aggregated
Representations [67.24496300046255]
深く集約された表現を学習することで、効率的な人間ポーズ推定ネットワーク(DANet)を提案する。
私たちのネットワークは、より小さなモデルの複雑さで、同等またはより良い精度を達成できます。
論文 参考訳(メタデータ) (2020-12-13T10:58:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。