Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

SecFSM : Génération de code Verilog guidée par un graphe de connaissances pour les machines à états finis sécurisées dans les systèmes sur puce

Created by
  • Haebom

Auteur

Ziteng Hu, Yingjie Xia, Xiyuan Chen, Li Kuang

Contour

Cet article propose SecFSM, une nouvelle méthode qui exploite un modèle de langage à grande échelle (LLM) pour automatiser la génération de code Verilog des machines à états finis (FSM), qui jouent un rôle crucial dans la mise en œuvre de la logique de contrôle des systèmes sur puce (SoC). Alors que la génération de code Verilog basée sur LLM présente actuellement des failles de sécurité, SecFSM s'appuie sur un graphe de connaissances orienté sécurité (FSKG) pour guider le LLM dans la génération de code Verilog plus sécurisé. Sur la base du FSKG, les vulnérabilités sont identifiées grâce à l'analyse des besoins des utilisateurs, et les connaissances en sécurité sont ensuite exploitées pour générer des invites de sécurité qui sont ensuite fournies au LLM. SecFSM est évalué sur des ensembles de données académiques, des ensembles de données artificielles et des ensembles de données propriétaires collectés à partir d'articles académiques et de cas industriels. Les résultats montrent que SecFSM surpasse les méthodes existantes, atteignant un taux de réussite élevé de 21 cas de test de sécurité sur 25.

Takeaways, Limitations

Takeaways:
Une nouvelle approche pour traiter les vulnérabilités de sécurité dans la génération de code basée sur LLM.
Améliorer la sécurité des LLM grâce à des graphes de connaissances axés sur la sécurité
Efficacité de développement accrue grâce à la génération automatisée de code FSM Verilog.
Validation expérimentale utilisant une large gamme d'ensembles de données, y compris des cas industriels réels.
Limitations:
Une grande confiance est accordée à l'exhaustivité et à l'exactitude du FSKG. Les vulnérabilités non incluses dans le FSKG pourraient ne pas être détectées.
Il est nécessaire d'examiner plus en détail la généralisabilité de l'évaluation à l'aide de DeepSeek-R1, ainsi que de l'utiliser à l'aide de divers outils d'analyse des vulnérabilités de sécurité.
Forte dépendance à un outil spécifique (DeepSeek-R1) et les performances peuvent varier lors de l'utilisation d'autres outils.
Des recherches supplémentaires sont nécessaires sur l’applicabilité et l’évolutivité aux FSM complexes à grande échelle.
👍