#sok

共收录 4 条相关安全情报。

← 返回所有主题
推荐 8.5
Conf: 50%
👥 作者: Mengying Zhang, Derui Wang, Ruoxi Sun, Xiaoyu Xia, Shuang Hao, Minhui Xue

本论文是第一篇系统化整合机器学习模型去记忆化(dememorization)两种主要方法——不可学习性(unlearnability)和机器遗忘(machine unlearning)——的研究综述。不可学习性通过在训练前向数据注入难以感知的扰动,从而降低模型对特定数据的学习能力;机器遗忘则是在训练后移除模型已获取的敏感信息,防止未经授权的披露或使用。论文指出,这两种防御手段虽旨在保护知识不被滥用,但都存在“浅层去记忆化”(shallow dememorization)的问题,即在权重扰动下会错误声称数据已不可学或已遗忘。此外,输入扰动可能影响后续机器遗忘的效果,而机器遗忘可能意外恢复被不可学习性隐藏的领域知识。研究贡献包括:(i) 提出统一的不可学习性和可扩展机器遗忘方法分类法;(ii) 通过实验评估主流方法的鲁棒性、相互作用及浅层去记忆化问题;(iii) 首次给出经过认证遗忘(certified unlearning)处理的模型去记忆化深度的理论保证。该工作为在整个机器学习生命周期中统一去记忆化机制、实现敏感知识的深度遗忘奠定了基础。

💡 推荐理由: 数据隐私法规要求模型‘删除’个人数据,但现有去记忆化方法存在虚假信心和浅层遗忘风险。本SoK首次系统揭示两种方法的内在弱点与相互作用,为构建可信赖的遗忘机制提供理论基准。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.5
Conf: 50%
👥 作者: Chenxu Wang 0005, Junjie Huang, Yujun Liang, Xuanyao Peng, Yuqun Zhang, Fengwei Zhang, Jiannong Cao 0001, Hang Lu, Rui Hou 0001, Shoumeng Yan, Tao Wei 0002, Zhengyu He

本论文是一篇关于加速器可信执行环境(TEE)设计的系统化知识(SoK)综述。随着人工智能、大数据等计算密集型应用的普及,GPU、TPU、FPGA 等加速器被广泛部署,但其安全性面临严峻挑战,尤其是来自云环境中的恶意管理员或特权软件的攻击。可信执行环境(TEE)是一种有前景的防御技术,通过硬件隔离为敏感计算提供机密性和完整性保护。然而,将 TEE 扩展到加速器领域面临诸多独特挑战,如内存一致性、DMA 攻击面、侧信道泄漏等。本文对现有加速器 TEE 设计进行了全面调查和分类,提出了一个统一的分类框架,涵盖架构设计、安全模型、信任根、内存保护、数据流隔离等关键维度。作者分析了超过 20 种代表性方案(如 Graviton、HIX、ReDACT、TPM-based 方案等),并对比了它们在安全属性、性能开销、硬件修改需求等方面的权衡。此外,论文还讨论了加速器 TEE 的威胁模型、认证机制以及针对侧信道的防御措施。最后,论文总结了当前研究的空白和未来方向,包括异构内存管理、可编程硬件支持、多租户隔离等。本文旨在为硬件安全研究人员、系统设计者和云服务提供商提供系统化的知识参考,帮助理解加速器 TEE 的设计空间和挑战。

💡 推荐理由: 加速器在云计算中广泛使用,但其安全隔离机制尚不成熟。本文系统梳理了加速器 TEE 设计,有助于安全工程师理解现有方案的优缺点,为构建更安全的异构计算环境提供指导。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Yinhao Hu, Pengyu Ding, Zhenpeng Lin, Dongliang Mu, Yuan Li

本论文是一篇系统化知识(SoK)研究,旨在从攻防双视角深入评估Linux内核加固机制的有效性。研究首先系统梳理了现有Linux内核安全加固技术,包括内核地址空间布局随机化(KASLR)、堆栈防护、控制流完整性(CFI)、内核控制流完整性(kCFI)、指针认证(PAC)、内存标记扩展(MTE)以及各种内存安全缓解措施。接着,论文从攻击者角度出发,分析了这些加固机制在实际漏洞利用中被绕过的可能性,总结了常见绕过技术及其适用条件。从防御者角度,作者评估了不同加固方案在阻止漏洞利用链各阶段(如信息泄露、控制流劫持、权限提升)的实际效果,并指出当前加固方案的覆盖盲区和性能开销权衡。论文还探讨了近年来提出的新型防御思路,如基于机器学习的异常检测和形式化验证的内核模块。通过对比实验和案例研究,作者揭示了以下关键发现:1)虽然现代内核集成了多层加固,但攻击者仍可通过组合特定绕过技术(如利用侧信道泄露KASLR基址)实现成功利用;2)不同加固方案之间存在依赖关系,单一机制的失效可能导致整个防御链崩溃;3)当前加固方案在兼容性与安全性之间尚未达到理想平衡。最后,论文提出了未来研究方向,包括开发自适应防护策略和硬件辅助安全机制。该研究成果对系统安全研究人员、内核开发者和安全运维人员理解内核防御现状与提升加固有效性具有重要参考价值。

💡 推荐理由: Linux内核是云基础设施和物联网设备的基石,其安全性直接关乎数百万系统的稳定。该SoK系统梳理了攻防对抗中加固措施的真实效力,帮助蓝队识别防御盲区并优化加固策略。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Shilin Xiao, Wenjun Zhu, Yan Jiang, Kai Wang, Peiwang Wang, Chen Yan 0001, Xiaoyu Ji 0001, Wenyuan Xu 0001

该论文是一篇系统化知识(SoK)研究,系统梳理了传感器带外(out-of-band)漏洞的基本原理、分类及安全影响。传感器带外漏洞是指攻击者利用传感器物理特性(如声、光、电磁)绕过软件安全机制,导致信息泄露或控制流劫持。论文首先定义了带外攻击的威胁模型,区分了主动注入与被动窃听两类攻击模式;随后基于传感器类型(麦克风、摄像头、陀螺仪等)和攻击媒介(声学、光学、电磁)构建了分类法,覆盖了数十个已知漏洞(如激光攻击麦克风、电磁干扰陀螺仪)。进一步,论文分析了现有防御策略(物理屏蔽、信号随机化、多传感器融合)的局限性,并提出了统一的安全评估框架。实验部分通过复现典型攻击案例验证了分类法的完整性,并量化了不同传感器的攻击成功率与防御开销。该研究为嵌入式系统、物联网设备及移动终端的安全设计提供了系统化参考,适合安全研究员、硬件工程师及系统架构师阅读。

💡 推荐理由: 传感器带外漏洞是物理安全与网络安全的交叉点,广泛影响智能手机、自动驾驶、智能家居等设备。该SoK首次系统化梳理攻击面与防御措施,有助于安全社区建立统一认知。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.4)