Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

SecFSM: Generación de código Verilog guiada por gráficos de conocimiento para máquinas de estados finitos seguras en sistemas en chip

Created by
  • Haebom

Autor

Ziteng Hu, Yingjie Xia, Xiyuan Chen, Li Kuang

Describir

Este artículo propone SecFSM, un método novedoso que aprovecha un modelo de lenguaje a gran escala (LLM) para automatizar la generación de código Verilog de máquinas de estados finitos (FSM), las cuales desempeñan un papel crucial en la implementación de la lógica de control de los sistemas en chip (SoC). Si bien la generación de código Verilog basada en LLM existente presenta vulnerabilidades de seguridad, SecFSM aprovecha un Grafo de Conocimiento Orientado a la Seguridad (FSKG) para guiar al LLM en la generación de código Verilog más seguro. Con base en el FSKG, se identifican las vulnerabilidades mediante el análisis de requisitos del usuario, y el conocimiento de seguridad se aprovecha para generar avisos de seguridad que posteriormente se proporcionan al LLM. SecFSM se evalúa en conjuntos de datos académicos, conjuntos de datos artificiales y conjuntos de datos propietarios recopilados de artículos académicos y casos industriales. Los resultados muestran que SecFSM supera a los métodos existentes, logrando una alta tasa de éxito al superar 21 de 25 casos de prueba de seguridad.

Takeaways, Limitations

Takeaways:
Un nuevo enfoque para abordar las vulnerabilidades de seguridad en la generación de código basada en LLM.
Mejora de la seguridad de los LLM mediante gráficos de conocimiento orientados a la seguridad
Mayor eficiencia en el desarrollo mediante la generación automatizada de código FSM Verilog.
Validación experimental utilizando una amplia gama de conjuntos de datos, incluidos casos industriales del mundo real.
Limitations:
Alta dependencia de la integridad y precisión del FSKG. Es posible que no se detecten vulnerabilidades no incluidas en el FSKG.
Es necesario profundizar en la generalización de la evaluación con DeepSeek-R1. También es necesario realizar una evaluación con diversas herramientas de análisis de vulnerabilidades de seguridad.
Alta dependencia de una herramienta específica (DeepSeek-R1) y el rendimiento puede variar al utilizar otras herramientas.
Se necesita más investigación sobre la aplicabilidad y escalabilidad a FSM complejos de gran escala.
👍