ارسل ملاحظاتك

ارسل ملاحظاتك لنا









Overview on Deep Learning Hardware Attacks

المصدر: مجلة الدراسات المستدامة
الناشر: الجمعية العلمية للدراسات التربوية المستدامة
المؤلف الرئيسي: Ismaeel, Maath F. (Author)
مؤلفين آخرين: Hammood, Maytham M. (Co-Author) , Alasad, Qutaiba (Co-Author)
المجلد/العدد: مج5, ع4
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2023
التاريخ الهجري: 1445
الشهر: سبتمبر
الصفحات: 183 - 195
ISSN: 2663-2284
رقم MD: 1410001
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

6

حفظ في:
LEADER 02325nam a22002297a 4500
001 2159122
041 |a eng 
044 |b العراق 
100 |a Ismaeel, Maath F.  |e Author  |9 745953 
245 |a Overview on Deep Learning Hardware Attacks 
260 |b الجمعية العلمية للدراسات التربوية المستدامة  |c 2023  |g سبتمبر  |m 1445 
300 |a 183 - 195 
336 |a بحوث ومقالات  |b Article 
520 |b Neural networks (NNs) are vital for diverse applications like speech/image recognition, cyber defense, decision-making, and financial forecasting. Deep neural networks (DNNs) are popular for their accuracy, but they demand high memory, power, and complexity. Hardware attacks (e.g., piracy, Trojans) threaten deep learning platforms. Securing hardware is crucial to safeguarding software integrity. This paper reviews the attacks on deep learning devices and accelerators, briefly reviewing their risks and consequences. Specific attacks (backdoor insertion, model extraction, spoofing, etc.) are addressed through secure hardware design, memory protection, code integrity checks, and secure boot processes. Hardware accelerators for DNNs enhance performance but face security risks. Ensuring confidentiality and integrity against potential threats is crucial. Hardware Trojans (HTs) and other attacks (fault injection, reverse engineering, sidechannel) are significant concerns. Effective strategies are necessary to mitigate these threats. Continued research and collaboration among hardware designers, AI/ML researchers, and cybersecurity experts are vital to build a secure foundation for global IC design flows. This enables safe deployment of AI/ML technologies in real-world scenarios. 
653 |a الذكاء الاصطناعي  |a الشبكات العصبية  |a الأجهزة الأمنية  |a حماية البرامج 
700 |a Hammood, Maytham M.  |e Co-Author  |9 745954 
700 |9 745956  |a Alasad, Qutaiba   |e Co-Author 
773 |4 التربية والتعليم  |6 Education & Educational Research  |c 008  |e Journal of Sustainable Studies  |f Mağallaẗ al-dirāsāt al-mustadāmaẗ  |l 004  |m مج5, ع4  |o 2053  |s مجلة الدراسات المستدامة  |v 005  |x 2663-2284 
856 |u 2053-005-004-008.pdf 
930 |d y  |p y  |q y 
995 |a EduSearch 
999 |c 1410001  |d 1410001 

عناصر مشابهة