Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.17123v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.17123v1 (cs)
[提交于 2025年1月28日 ]

标题: 基于多种缓存侧信道攻击检测的混合深度学习模型:比较分析

标题: Hybrid Deep Learning Model for Multiple Cache Side Channel Attacks Detection: A Comparative Analysis

Authors:Tejal Joshi, Aarya Kawalay, Anvi Jamkhande, Amit Joshi
摘要: 缓存侧信道攻击是一种复杂且持续的威胁,利用现代处理器中的漏洞来提取敏感信息。 这些攻击利用共享计算资源中的弱点,尤其是最后一级缓存,以推断数据访问和执行流程中的模式,通常可以绕过传统的安全防御措施。 这类攻击尤其危险,因为它们可以在不需物理访问受害者设备的情况下远程执行。 本研究关注此类威胁的一个特定类别:指纹攻击,其中攻击者通过缓存侧信道监控和分析共存进程的行为。 这可能会揭示机密信息,例如加密密钥或用户活动模式。 一个全面的威胁模型说明了攻击者如何与目标系统共享计算资源,并利用这些侧信道来破坏敏感数据。 为了缓解此类风险,提出了一种混合深度学习模型用于检测缓存侧信道攻击。 其性能与五种广泛使用的深度学习模型进行了比较:多层感知器、卷积神经网络、简单循环神经网络、长短期记忆网络和门控循环单元。 实验结果表明,该混合模型的检测率高达99.96%。 这些发现突显了现有模型的局限性,增强了防御机制的必要性,并指明了未来研究的方向,以保护敏感数据免受不断演变的侧信道威胁。
摘要: Cache side channel attacks are a sophisticated and persistent threat that exploit vulnerabilities in modern processors to extract sensitive information. These attacks leverage weaknesses in shared computational resources, particularly the last level cache, to infer patterns in data access and execution flows, often bypassing traditional security defenses. Such attacks are especially dangerous as they can be executed remotely without requiring physical access to the victim's device. This study focuses on a specific class of these threats: fingerprinting attacks, where an adversary monitors and analyzes the behavior of co-located processes via cache side channels. This can potentially reveal confidential information, such as encryption keys or user activity patterns. A comprehensive threat model illustrates how attackers sharing computational resources with target systems exploit these side channels to compromise sensitive data. To mitigate such risks, a hybrid deep learning model is proposed for detecting cache side channel attacks. Its performance is compared with five widely used deep learning models: Multi-Layer Perceptron, Convolutional Neural Network, Simple Recurrent Neural Network, Long Short-Term Memory, and Gated Recurrent Unit. The experimental results demonstrate that the hybrid model achieves a detection rate of up to 99.96%. These findings highlight the limitations of existing models, the need for enhanced defensive mechanisms, and directions for future research to secure sensitive data against evolving side channel threats.
评论: 8页,4图。被IEEE第二届计算智能与网络系统国际会议接收
主题: 密码学与安全 (cs.CR) ; 神经与进化计算 (cs.NE)
引用方式: arXiv:2501.17123 [cs.CR]
  (或者 arXiv:2501.17123v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.17123
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Anvi Jamkhande [查看电子邮件]
[v1] 星期二, 2025 年 1 月 28 日 18:14:43 UTC (4,527 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.NE

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号