論文の概要: Contrastive Graph Convolutional Networks for Hardware Trojan Detection
in Third Party IP Cores
- arxiv url: http://arxiv.org/abs/2203.02095v1
- Date: Fri, 4 Mar 2022 02:19:52 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-07 23:37:56.893171
- Title: Contrastive Graph Convolutional Networks for Hardware Trojan Detection
in Third Party IP Cores
- Title(参考訳): サードパーティipコアにおけるハードウェアトロイの木馬検出のためのコンボリューションネットワーク
- Authors: Nikhil Muralidhar, Abdullah Zubair, Nathanael Weidler, Ryan Gerdes and
Naren Ramakrishnan
- Abstract要約: 悪意のあるロジック(Hardware Trojans, HT)は、信頼できないベンダーによってIC設計で使用される3PIPコアに過剰に注入されることは、常に脅威である。
黄金のモデルを持たない合成可能なIPコアを含む設計におけるトリガーベースHTの同定法を開発した。
教師付きコントラスト学習を用いて学習したグラフ畳み込みネットワーク(GCN)に基づくディープラーニングモデルであるGATE-Netを提案する。
- 参考スコア(独自算出の注目度): 12.98813441041061
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The availability of wide-ranging third-party intellectual property (3PIP)
cores enables integrated circuit (IC) designers to focus on designing
high-level features in ASICs/SoCs. The massive proliferation of ICs brings with
it an increased number of bad actors seeking to exploit those circuits for
various nefarious reasons. This is not surprising as integrated circuits affect
every aspect of society. Thus, malicious logic (Hardware Trojans, HT) being
surreptitiously injected by untrusted vendors into 3PIP cores used in IC design
is an ever present threat. In this paper, we explore methods for identification
of trigger-based HT in designs containing synthesizable IP cores without a
golden model. Specifically, we develop methods to detect hardware trojans by
detecting triggers embedded in ICs purely based on netlists acquired from the
vendor. We propose GATE-Net, a deep learning model based on graph-convolutional
networks (GCN) trained using supervised contrastive learning, for flagging
designs containing randomly-inserted triggers using only the corresponding
netlist. Our proposed architecture achieves significant improvements over
state-of-the-art learning models yielding an average 46.99% improvement in
detection performance for combinatorial triggers and 21.91% improvement for
sequential triggers across a variety of circuit types. Through rigorous
experimentation, qualitative and quantitative performance evaluations, we
demonstrate effectiveness of GATE-Net and the supervised contrastive training
of GATE-Net for HT detection.
- Abstract(参考訳): 広帯域のサードパーティの知的財産(3PIP)コアを使用することで、集積回路(IC)設計者はASIC/SoCの高レベル機能の設計に集中することができる。
ICの急増により、さまざまな悪質な理由でこれらの回路を活用しようとする悪質なアクターが増えている。
集積回路が社会のあらゆる側面に影響を与えるので、これは驚くべきことではない。
したがって、悪意あるロジック(Hardware Trojans, HT)が信頼できないベンダーによってIC設計で使用される3PIPコアに過剰に注入されることは、常に脅威である。
本稿では, 黄金モデルのない合成可能なIPコアを含む設計において, トリガーベースHTの同定方法を検討する。
具体的には,ベンダから取得したnetlistに基づいて,icに埋め込まれたトリガを検出することで,ハードウェアトロイの木馬を検出する手法を開発した。
本稿では,教師付きコントラスト学習を用いて学習したグラフ畳み込みネットワーク(gcn)に基づくディープラーニングモデルgate-netを提案する。
提案アーキテクチャは, 組換えトリガの検出性能が平均46.99%向上し, シーケンシャルトリガの21.91%向上した。
厳密な実験,質的,定量的な性能評価を通じて,GATE-Netの有効性と,HT検出のためのGATE-Netの教師付きコントラストトレーニングを示す。
関連論文リスト
- Benchmarking End-To-End Performance of AI-Based Chip Placement Algorithms [77.71341200638416]
ChiPBenchはAIベースのチップ配置アルゴリズムの有効性を評価するために設計されたベンチマークである。
評価のために、さまざまなドメイン(CPU、GPU、マイクロコントローラなど)から20の回路を集めました。
その結果, 単点アルゴリズムの中間距離が支配的であったとしても, 最終的なPPA結果は満足できないことがわかった。
論文 参考訳(メタデータ) (2024-07-03T03:29:23Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - Cal-DETR: Calibrated Detection Transformer [67.75361289429013]
本稿では,Deformable-DETR,UP-DETR,DINOのキャリブレーション検出トランス(Cal-DETR)のメカニズムを提案する。
我々は、不確実性を利用してクラスロジットを変調する不確実性誘導ロジット変調機構を開発する。
その結果、Cal-DETRは、ドメイン内およびドメイン外の両方を校正する競合する列車時間法に対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-11-06T22:13:10Z) - CktGNN: Circuit Graph Neural Network for Electronic Design Automation [67.29634073660239]
本稿では,回路トポロジ生成とデバイスサイズを同時に行う回路グラフニューラルネットワーク(CktGNN)を提案する。
オープンサーキットベンチマーク(OCB: Open Circuit Benchmark)は、オープンソースのデータセットで、10ドル(約10万円)の異なるオペレーショナルアンプを含む。
我々の研究は、アナログ回路のための学習ベースのオープンソース設計自動化への道を開いた。
論文 参考訳(メタデータ) (2023-08-31T02:20:25Z) - Golden Reference-Free Hardware Trojan Localization using Graph
Convolutional Network [13.789604831994364]
ハードウェアトロイの木馬(HT)は、整合性を妥協し、パフォーマンスを低下させ、サービスを否定し、設計の機能を変更する。
グラフ畳み込みネットワーク (GCN) を利用して, シリコン前段階における新しいゴールデンレファレンスフリーHTローカライゼーション法を提案する。
トロイの木信号の精度は99.6%、F1スコア93.1%、偽陽性率は0.009%である。
論文 参考訳(メタデータ) (2022-07-14T05:27:16Z) - Third-Party Hardware IP Assurance against Trojans through Supervised
Learning and Post-processing [3.389624476049805]
VIPRは3PIPのための体系的機械学習(ML)ベースの信頼検証ソリューションである。
最適な特徴セットを得るための包括的フレームワーク,関連するアルゴリズム,ツールフローを提案する。
提案された後処理アルゴリズムは、偽陽性を最大92.85%削減する。
論文 参考訳(メタデータ) (2021-11-29T21:04:53Z) - Semi-Supervised Few-Shot Intent Classification and Slot Filling [3.602651625446309]
インテント分類(IC)とスロットフィリング(SF)は、現代の自然言語理解(NLU)システムにおける2つの基本的なタスクである。
本研究では,既存の教師付きメタ学習パイプラインに対して,コントラスト学習と教師なしデータ拡張がどのような効果をもたらすかを検討する。
論文 参考訳(メタデータ) (2021-09-17T20:26:23Z) - Adaptive Anomaly Detection for Internet of Things in Hierarchical Edge
Computing: A Contextual-Bandit Approach [81.5261621619557]
階層エッジコンピューティング(HEC)を用いた適応型異常検出手法を提案する。
まず,複雑性を増した複数のDNNモデルを構築し,それぞれを対応するHEC層に関連付ける。
そこで我々は、文脈帯域問題として定式化され、強化学習ポリシーネットワークを用いて解決される適応モデル選択スキームを設計する。
論文 参考訳(メタデータ) (2021-08-09T08:45:47Z) - HW2VEC: A Graph Learning Tool for Automating Hardware Security [4.188344897982036]
ハードウェアセキュリティアプリケーションのためのオープンソースのグラフ学習ツールHW2VECを提案する。
HW2VECはハードウェアトロイの木馬検出と知的財産海賊検出という2つのハードウェアセキュリティ関連タスクで最先端の性能を実現することができることを示す。
論文 参考訳(メタデータ) (2021-07-26T17:03:51Z) - SADet: Learning An Efficient and Accurate Pedestrian Detector [68.66857832440897]
本稿では,一段検出器の検出パイプラインに対する一連の最適化手法を提案する。
効率的な歩行者検出のための単発アンカーベース検出器(SADet)を形成する。
構造的には単純だが、VGA解像度の画像に対して最先端の結果と20ドルFPSのリアルタイム速度を示す。
論文 参考訳(メタデータ) (2020-07-26T12:32:38Z) - Learning to Hash with Graph Neural Networks for Recommender Systems [103.82479899868191]
グラフ表現学習は、大規模に高品質な候補探索をサポートすることに多くの注目を集めている。
ユーザ・イテム相互作用ネットワークにおけるオブジェクトの埋め込みベクトルの学習の有効性にもかかわらず、連続的な埋め込み空間におけるユーザの好みを推測する計算コストは膨大である。
連続的かつ離散的なコードとを協調的に学習するための,単純かつ効果的な離散表現学習フレームワークを提案する。
論文 参考訳(メタデータ) (2020-03-04T06:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。