0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用机器学习快速识别漏洞

Cadence楷登 来源:Cadence楷登 2023-04-20 10:32 次阅读

本文翻译转载于:Cadence blog

作者:ANIKA SUNDA

验证和调试占用了大量时间,并可以说是芯片开发中最具挑战性的环节。仿真器性能一直高居榜首,是验证过程中的关键组成部分。尽管如此,我们仍希望进一步突破仿真器速度的限制,实现最大的验证吞吐量和效率。

人工智能(AI)无处不在。机器学习(ML)及其推理能力有望彻底改变从驾驶汽车到制作早餐的一切。虽然机器学习不是万能灵药,但将其带入验证过程可以显著提高验证效率。

设计发现的所有漏洞中,仿真器找到的约占 70%。我们来谈谈每位设计与验证工程师今天面临的最大挑战:

1任何时间发生任何 RTL 或代码更改时都需要运行回归,如果回归需要数百万个周期,将是很耗时的。

2达到覆盖率收敛的时间。

3难以发现一些场景中的漏洞。

4调试/归类失败。

智能引入回归计算,可以通过检查回归并识别输入激励与设计或功能覆盖之间的关系来解读需要关注的状态,从而提高验证效率。

机器学习 ML 增强的应用程序可以生成随机向量以更有效地触达上述状态。在确定需要关注的状态时,机器学习(ML)将覆盖率作为正在运行的功能行为的替代指标。除了提供激励分布诊断和根本原因分析,Xcelium ML 技术还有助于提高对一些参数的击中率。大家知道,长延迟漏洞的追踪非常耗时,任何能够将延迟从数百万个周期减少到几个或更少的方法都是非常优秀的。

那么,当你用五分之一的时间达到相同的覆盖率时,剩下的时间在做什么?答案很简单——你将花 80% 的时间在设计中寻找新的漏洞。这对验证工程师来说是个好消息,在流片前找到漏洞是验证的主要目的。

正如其在其他领域的应用,机器学习(ML)现在也开始为验证所用,并几乎影响到验证的方方面面——从静态到形式验证到仿真再到调试。Cadence 一直致力于将 AI/ML 应用于验证的最前沿。Xcelium ML App 可以帮助实现回归压缩且只执行有意义的仿真运行,找出隐藏的漏洞,并提高对罕见参数的覆盖率。如果你的环境对机器学习 ML 友好(也就是输入状态空间具有高度的随机化),验证效率甚至可以得到最高达 10 倍的提升。

关于 Cadence

Cadence 在计算系统领域拥有超过 30 年的专业经验,是电子系统设计产业的关键领导者。基于公司的智能系统设计战略,Cadence 致力于提供软件、硬件和 IP 产品,助力电子设计概念成为现实。Cadence 的客户遍布全球,皆为最具创新能力的企业,他们向超大规模计算、5G 通讯、汽车、移动、航空、消费电子工业和医疗等最具活力的应用市场交付从芯片、电路板到完整系统的卓越电子产品。Cadence 已连续九年名列美国财富杂志评选的 100 家最适合工作的公司。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Cadence
    +关注

    关注

    65

    文章

    921

    浏览量

    142073
  • 仿真器
    +关注

    关注

    14

    文章

    1017

    浏览量

    83721
  • AI
    AI
    +关注

    关注

    87

    文章

    30728

    浏览量

    268886
  • 人工智能
    +关注

    关注

    1791

    文章

    47183

    浏览量

    238245
  • 机器学习
    +关注

    关注

    66

    文章

    8406

    浏览量

    132558

原文标题:利用机器学习快速识别漏洞

文章出处:【微信号:gh_fca7f1c2678a,微信公众号:Cadence楷登】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    教你如何利用二位交互图理解机器学习

    其实机器学习的基本算法都很简单,下面我们就利用二维数据和交互图形来看看机器学习中的一些基本算法以及它们的原理。
    的头像 发表于 11-11 08:29 5480次阅读
    教你如何<b class='flag-5'>利用</b>二位交互图理解<b class='flag-5'>机器</b><b class='flag-5'>学习</b>

    基于机器学习的应用系统指纹识别技术研究

    摘要: 在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度
    的头像 发表于 11-03 11:50 1186次阅读
    基于<b class='flag-5'>机器</b><b class='flag-5'>学习</b>的应用系统指纹<b class='flag-5'>识别</b>技术研究

    会物体识别和语音识别的nao机器

    是nao机器人的伟大之处。面部探测与识别这是最广为人知的一项互动功能。nao机器人可探测并学习记忆不同的面部,此后,它可对其进行识别。语音合
    发表于 02-13 14:09

    【下载】《机器学习》+《机器学习实战》

    、谋发展的决定性手段,这使得这一过去为分析师和数学家所专属的研究领域越来越为人们所瞩目。本书第一部分主要介绍机器学习基础,以及如何利用算法进行分类,并逐步介绍了多种经典的监督学习算法,
    发表于 06-01 15:49

    漏洞真实影响分析,终结网络安全的“狼来了”困境

    机器的情况进行综合考虑,得出一个风险乘数。例如:当前机器是否有公网流量,漏洞是否是远程利用漏洞还是邻网
    发表于 12-25 15:18

    机器学习与模式识别

    本书将机器学习看成一个整体,不管于基于频率的方法还是贝叶斯方法,不管是回归模型还是分类模型,都只是一个问题的不同侧面。作者能够开启上帝视角,将机器学习的林林总总都纳入一张巨网之中
    发表于 03-18 08:30

    什么是机器学习? 机器学习基础入门

    中,我将概述机器学习,它是如何工作的,以及为什么它对嵌入式工程师很重要。什么是机器学习机器学习
    发表于 06-21 11:06

    Spectre和Meltdown的利用漏洞的软件影响和缓解措施

    以下指南简要概述了称为Spectre和Meltdown的利用漏洞的软件影响和缓解措施,更准确地标识为: 变体1:边界检查绕过(CVE-2017-5753)变体2:分支目标
    发表于 08-25 08:01

    机器人足球视觉目标的快速识别

    本文基于YUV 颜色空间,采用Minkowski 距离对颜色进行分类;利用改进的差分法,对图像中的目标进行检测和识别,提出了一种识别机器人足球比赛中目标的
    发表于 08-10 08:37 8次下载

    详细剖析黑客利用机器学习发起网络攻击的六种方式

    机器学习算法能改进安全解决方案,帮助人类分析师更快地分类威胁和修补漏洞。但同时,黑客也能利用机器学习
    的头像 发表于 02-05 15:52 7030次阅读

    利用机器学习来捕捉内部漏洞的工具运用无监督学习方法可发现入侵者

    Darktrace新网络安全公司与剑桥大学的数学家合作,开发了一种利用机器学习来捕捉内部漏洞的工具。它运用无监督学习方法,查看大量未标记的数
    发表于 11-22 16:01 1232次阅读

    科学家利用人工智能快速识别不同的激光脉冲传播

    我们许多人都知道,人脸识别利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术,它集成了人工智能、机器识别机器学习、模型理论、专家系统、
    的头像 发表于 02-24 10:56 1711次阅读

    Imagga利用DGX Station实现快速图像识别

    Imagga利用DGX Station实现快速图像识别
    的头像 发表于 08-01 15:10 636次阅读

    机器学习的研究现状和发展趋势 机器学习的常见算法和优缺点

    随着计算能力和大数据的崛起,机器学习算法正迎来快速发展的时期。在研究层面上,机器学习和深度学习
    发表于 08-22 17:49 3957次阅读

    AI为网络安全面临的十大主要挑战

    AI可以被用来进行自动化网络攻击,这种攻击更加隐蔽、快速和难以防御。例如,AI可以快速识别利用软件漏洞,或者通过
    发表于 01-23 09:16 2568次阅读