論文の概要: Hardware Trojan Insertion Using Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2204.04350v1
- Date: Sat, 9 Apr 2022 01:50:03 GMT
- ステータス: 処理完了
- システム内更新日: 2022-04-12 19:04:38.156182
- Title: Hardware Trojan Insertion Using Reinforcement Learning
- Title(参考訳): 強化学習を用いたハードウェアトロイの木馬挿入
- Authors: Amin Sarihi, Ahmad Patooghy, Peter Jamieson, Abdel-Hameed A. Badawy
- Abstract要約: 本稿では,ハードウェアトロイジャン挿入プロセスを自動化する手段として,強化学習(RL)を利用する。
RLエージェントが設計空間を探索し、挿入されたHTを隠蔽するのに最適な回路位置を見つける。
我々のツールセットは、組み合わせHTをISCAS-85ベンチマークスイートに挿入することができ、HTサイズとトリガー条件のバリエーションがある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper utilizes Reinforcement Learning (RL) as a means to automate the
Hardware Trojan (HT) insertion process to eliminate the inherent human biases
that limit the development of robust HT detection methods. An RL agent explores
the design space and finds circuit locations that are best for keeping inserted
HTs hidden. To achieve this, a digital circuit is converted to an environment
in which an RL agent inserts HTs such that the cumulative reward is maximized.
Our toolset can insert combinational HTs into the ISCAS-85 benchmark suite with
variations in HT size and triggering conditions. Experimental results show that
the toolset achieves high input coverage rates (100\% in two benchmark
circuits) that confirms its effectiveness. Also, the inserted HTs have shown a
minimal footprint and rare activation probability.
- Abstract(参考訳): 本稿では,ハードウェアトロイの木馬(ht)挿入プロセスを自動化する手段として強化学習(rl)を用いて,頑健なht検出手法の開発を制限する固有バイアスを除去する。
RLエージェントが設計空間を探索し、挿入されたHTを隠蔽するのに最適な回路位置を見つける。
これを実現するために、RLエージェントが累積報酬を最大化するようにHTを挿入する環境にデジタル回路を変換する。
我々のツールセットは、組み合わせHTをISCAS-85ベンチマークスイートに挿入することができる。
実験結果から,ツールセットは高い入力カバレッジ率(2つのベンチマーク回路で100\%)を実現し,その有効性を確認した。
また、挿入されたHTは最小のフットプリントと稀な活性化確率を示した。
関連論文リスト
- Resultant: Incremental Effectiveness on Likelihood for Unsupervised Out-of-Distribution Detection [63.93728560200819]
unsupervised out-of-distribution (U-OOD) は、未表示のin-distriion(ID)データのみに基づいて訓練された検出器でデータサンプルを識別することである。
近年の研究は、DGMに基づく様々な検出器を開発し、可能性を超えて移動している。
本研究では,各方向,特にポストホック前とデータセットエントロピー・ミューチュアルキャリブレーションの2つの手法を適用した。
実験の結果、結果が新しい最先端のU-OOD検出器になる可能性が示された。
論文 参考訳(メタデータ) (2024-09-05T02:58:13Z) - SENTAUR: Security EnhaNced Trojan Assessment Using LLMs Against Undesirable Revisions [17.21926121783922]
ハードウェアトロイジャン(HT)は、ステルスな動作の導入、意図したIC作業の防止、またはサイドチャネルを介して機密データを漏洩することができる。
HTに対処するためには、HTシナリオを迅速に調査することが重要な要件である。
本稿では,登録転送レベル(RTL)設計のためのHTスイートを生成するための大規模言語モデル(LLM)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-17T07:13:06Z) - TrojanForge: Generating Adversarial Hardware Trojan Examples with Reinforcement Learning [0.0]
ハードウェアトロイの木馬問題は、攻撃者とディフェンダーの間の連続したゲームと考えることができる。
機械学習は近年、HT研究の進展において重要な役割を担っている。
TrojanForgeはHT検出器を倒す敵の例を生成する。
論文 参考訳(メタデータ) (2024-05-24T03:37:32Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Once for Both: Single Stage of Importance and Sparsity Search for Vision Transformer Compression [63.23578860867408]
重要度評価と疎度評価を1段階にまとめる方法について検討する。
重要度と疎度の両方を同時に評価するコスト効率の高いOFBを提案する。
実験により、OFBは最先端のサーチベースおよびプルーニングベース手法よりも優れた圧縮性能が得られることが示された。
論文 参考訳(メタデータ) (2024-03-23T13:22:36Z) - Stop Regressing: Training Value Functions via Classification for
Scalable Deep RL [109.44370201929246]
分類的クロスエントロピーを用いた値関数のトレーニングにより,様々な領域における性能とスケーラビリティが向上することを示す。
例えば、SoftMoEによるAtari 2600ゲームでのシングルタスクRL、大規模ResNetによるAtariでのマルチタスクRL、Q-トランスフォーマーによるロボット操作、検索なしでチェスをプレイする、高容量トランスフォーマーによる言語エージェントWordleタスクなどがある。
論文 参考訳(メタデータ) (2024-03-06T18:55:47Z) - Trojan Playground: A Reinforcement Learning Framework for Hardware Trojan Insertion and Detection [0.0]
現在のハードウェアトロイジャン(HT)検出技術は、主に限られたHTベンチマークに基づいて開発されている。
本稿では,これらの欠点に対処する最初の自動強化学習(RL) HT挿入検出フレームワークを紹介する。
論文 参考訳(メタデータ) (2023-05-16T16:42:07Z) - Multi-criteria Hardware Trojan Detection: A Reinforcement Learning
Approach [0.0]
ハードウェアトロイの木馬(HT)は、デジタル集積回路のセキュリティと機能を著しく変更することができる。
本稿では,異なるHT検出シナリオに対して,学習可能な報酬関数を特徴付ける多基準強化学習(RL)HT検出ツールを提案する。
ISCAS-85ベンチマークでは,平均84.2%のHT検出が得られた。
論文 参考訳(メタデータ) (2023-04-26T01:40:55Z) - DETERRENT: Detecting Trojans using Reinforcement Learning [8.9149615294509]
ハードウェアトロイの木馬(HTs)は集積回路に対する悪名高い脅威である。
本研究では,指数探索空間を回避し,HTを検出する可能性が最も高い最小限のパターンを返却する強化学習(RL)エージェントを設計する。
論文 参考訳(メタデータ) (2022-08-26T22:09:47Z) - Differentiable Architecture Search with Random Features [80.31916993541513]
微分可能なアーキテクチャサーチ (DARTS) は、探索効率と効率性からNAS技術の発展を著しく促進してきたが、性能の低下に悩まされている。
本稿では,BatchNormのトレーニングのみによるDARTSの性能崩壊問題を軽減するための取り組みを行う。
論文 参考訳(メタデータ) (2022-08-18T13:55:27Z) - Robust Deep Reinforcement Learning through Adversarial Loss [74.20501663956604]
近年の研究では、深層強化学習剤は、エージェントの入力に対する小さな逆方向の摂動に弱いことが示されている。
敵攻撃に対する堅牢性を向上した強化学習エージェントを訓練するための原則的フレームワークであるRADIAL-RLを提案する。
論文 参考訳(メタデータ) (2020-08-05T07:49:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。