論文の概要: Third-Party Hardware IP Assurance against Trojans through Supervised
Learning and Post-processing
- arxiv url: http://arxiv.org/abs/2111.14956v1
- Date: Mon, 29 Nov 2021 21:04:53 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-01 16:21:07.347772
- Title: Third-Party Hardware IP Assurance against Trojans through Supervised
Learning and Post-processing
- Title(参考訳): 監視学習と後処理によるトロイの木馬に対するハードウェアIP保証
- Authors: Pravin Gaikwad, Jonathan Cruz, Prabuddha Chakraborty, Swarup Bhunia,
Tamzidul Hoque
- Abstract要約: VIPRは3PIPのための体系的機械学習(ML)ベースの信頼検証ソリューションである。
最適な特徴セットを得るための包括的フレームワーク,関連するアルゴリズム,ツールフローを提案する。
提案された後処理アルゴリズムは、偽陽性を最大92.85%削減する。
- 参考スコア(独自算出の注目度): 3.389624476049805
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: System-on-chip (SoC) developers increasingly rely on pre-verified hardware
intellectual property (IP) blocks acquired from untrusted third-party vendors.
These IPs might contain hidden malicious functionalities or hardware Trojans to
compromise the security of the fabricated SoCs. Recently, supervised machine
learning (ML) techniques have shown promising capability in identifying nets of
potential Trojans in third party IPs (3PIPs). However, they bring several major
challenges. First, they do not guide us to an optimal choice of features that
reliably covers diverse classes of Trojans. Second, they require multiple
Trojan-free/trusted designs to insert known Trojans and generate a trained
model. Even if a set of trusted designs are available for training, the suspect
IP could be inherently very different from the set of trusted designs, which
may negatively impact the verification outcome. Third, these techniques only
identify a set of suspect Trojan nets that require manual intervention to
understand the potential threat. In this paper, we present VIPR, a systematic
machine learning (ML) based trust verification solution for 3PIPs that
eliminates the need for trusted designs for training. We present a
comprehensive framework, associated algorithms, and a tool flow for obtaining
an optimal set of features, training a targeted machine learning model,
detecting suspect nets, and identifying Trojan circuitry from the suspect nets.
We evaluate the framework on several Trust-Hub Trojan benchmarks and provide a
comparative analysis of detection performance across different trained models,
selection of features, and post-processing techniques. The proposed
post-processing algorithms reduce false positives by up to 92.85%.
- Abstract(参考訳): System-on-chip (SoC) 開発者はますます、信頼できないサードパーティベンダから取得された、検証済みのハードウェア知的財産権(IP)ブロックに依存している。
これらのIPは、製造されたSoCのセキュリティを損なうために、隠された悪意のある機能やハードウェアを含むかもしれない。
近年、教師付き機械学習(ML)技術は、サードパーティのIP(3PIP)における潜在的なトロイの木馬の網を識別する有望な能力を示している。
しかし、それらはいくつかの大きな課題をもたらす。
まず、トロイの木馬の多様なクラスを確実にカバーする機能の最適な選択を導くことはできない。
第二に、既知のトロイの木馬を挿入し、訓練されたモデルを生成するために、複数のトロイの木馬のない信頼できる設計を必要とする。
たとえ一連の信頼できる設計がトレーニングに利用できるとしても、疑わしいipは本質的に信頼できる設計の集合と大きく異なる可能性があり、検証結果に悪影響を及ぼす可能性がある。
第三に、これらの技術は、潜在的な脅威を理解するために手動で介入する必要がある疑わしいトロイの木網のセットのみを特定する。
本稿では、3pipsのための系統的機械学習(ml)ベースの信頼検証ソリューションviprを提案する。
本稿では,包括的なフレームワーク,関連するアルゴリズム,最適な特徴セットを得るためのツールフロー,ターゲットとする機械学習モデルのトレーニング,疑わしいネットの検出,被疑者ネットからのトロイの木馬回路の同定について述べる。
このフレームワークをいくつかのtrust-hub trojanベンチマークで評価し、異なるトレーニングモデルにおける検出性能の比較分析、特徴の選択、後処理技術を提供する。
提案された後処理アルゴリズムは、偽陽性を最大92.85%削減する。
関連論文リスト
- Uncertainty-Aware Hardware Trojan Detection Using Multimodal Deep
Learning [3.118371710802894]
チップ製造の様々な段階でハードウェアトロイの木馬が挿入されるリスクは、ゼロトラスト・ファブレス時代に増大している。
本稿では,ハードウェアトロイの木馬を検出するマルチモーダル深層学習手法を提案する。
論文 参考訳(メタデータ) (2024-01-15T05:45:51Z) - Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs [13.216074408064117]
サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬の識別と防止を行う手法を開発した。
論文 参考訳(メタデータ) (2023-11-21T03:32:07Z) - Risk-Aware and Explainable Framework for Ensuring Guaranteed Coverage in Evolving Hardware Trojan Detection [2.6396287656676733]
高リスクで敏感なドメインでは、小さな誤分類さえ受け入れることができない。
本稿では,新たに提案した共形生成対向ネットワークを用いて,ハードウェアトロイの木馬を生成する。
提案手法は、合成および実チップレベルのベンチマークの両方で検証されている。
論文 参考訳(メタデータ) (2023-10-14T03:30:21Z) - TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning [5.444459446244819]
TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
論文 参考訳(メタデータ) (2023-06-29T05:56:05Z) - Game of Trojans: A Submodular Byzantine Approach [9.512062990461212]
本稿では,敵の能力と敵と検出機構の戦略的相互作用の分析的特徴について述べる。
サブモジュラートロイの木馬アルゴリズムを用いて,トロイの木馬のトリガを注入するサンプルを最小限に決定する。
対戦相手が確率1でゲームに勝つことを示し、検出をバイパスする。
論文 参考訳(メタデータ) (2022-07-13T03:12:26Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。