論文の概要: Golden Reference-Free Hardware Trojan Localization using Graph
Convolutional Network
- arxiv url: http://arxiv.org/abs/2207.06664v1
- Date: Thu, 14 Jul 2022 05:27:16 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-16 03:52:22.005586
- Title: Golden Reference-Free Hardware Trojan Localization using Graph
Convolutional Network
- Title(参考訳): グラフ畳み込みネットワークを用いたゴールデンリファレンスフリーハードウェアトロイの木馬定位
- Authors: Rozhin Yasaei, Sina Faezi, Mohammad Abdullah Al Faruque
- Abstract要約: ハードウェアトロイの木馬(HT)は、整合性を妥協し、パフォーマンスを低下させ、サービスを否定し、設計の機能を変更する。
グラフ畳み込みネットワーク (GCN) を利用して, シリコン前段階における新しいゴールデンレファレンスフリーHTローカライゼーション法を提案する。
トロイの木信号の精度は99.6%、F1スコア93.1%、偽陽性率は0.009%である。
- 参考スコア(独自算出の注目度): 13.789604831994364
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The globalization of the Integrated Circuit (IC) supply chain has moved most
of the design, fabrication, and testing process from a single trusted entity to
various untrusted third-party entities worldwide. The risk of using untrusted
third-Party Intellectual Property (3PIP) is the possibility for adversaries to
insert malicious modifications known as Hardware Trojans (HTs). These HTs can
compromise the integrity, deteriorate the performance, deny the service, and
alter the functionality of the design. While numerous HT detection methods have
been proposed in the literature, the crucial task of HT localization is
overlooked. Moreover, a few existing HT localization methods have several
weaknesses: reliance on a golden reference, inability to generalize for all
types of HT, lack of scalability, low localization resolution, and manual
feature engineering/property definition. To overcome their shortcomings, we
propose a novel, golden reference-free HT localization method at the
pre-silicon stage by leveraging Graph Convolutional Network (GCN). In this
work, we convert the circuit design to its intrinsic data structure, graph and
extract the node attributes. Afterward, the graph convolution performs
automatic feature extraction for nodes to classify the nodes as Trojan or
benign. Our automated approach does not burden the designer with manual code
review. It locates the Trojan signals with 99.6% accuracy, 93.1% F1-score, and
a false-positive rate below 0.009%.
- Abstract(参考訳): 集積回路(IC)サプライチェーンのグローバル化は、設計、製造、テストプロセスの大部分を単一の信頼できるエンティティから世界中の様々な信頼できないサードパーティのエンティティに移行した。
信頼できない第三者知的財産(3PIP)を使用するリスクは、敵がハードウェアトロイの木馬(HT)と呼ばれる悪意のある修正を挿入する可能性である。
これらのHTは、整合性を妥協し、パフォーマンスを低下させ、サービスを否定し、設計の機能を変更します。
文献では多くのHT検出法が提案されているが、HT局所化の重要な課題は見過ごされている。
さらに、いくつかの既存のHTローカライゼーション手法には、黄金の参照への依存、すべてのタイプのHTを一般化できないこと、スケーラビリティの欠如、ローカライゼーションの解決の低さ、手動の機能工学/プロパティ定義など、いくつかの弱点がある。
それらの欠点を克服するために,グラフ畳み込みネットワーク(GCN)を活用して,前シリコンステージにおけるゴールデンレファレンスフリーHTローカライゼーション手法を提案する。
本研究では,回路設計を固有データ構造に変換し,ノード属性のグラフ化と抽出を行う。
その後、グラフ畳み込みはノードの自動特徴抽出を行い、ノードをトロイの木馬または良性に分類する。
私たちの自動化アプローチでは、デザイナが手作業によるコードレビューを負担することはありません。
トロイの木信号の精度は99.6%、F1スコア93.1%、偽陽性率は0.009%である。
関連論文リスト
- Hiding in Plain Sight: Reframing Hardware Trojan Benchmarking as a Hide&Seek Modification [0.0]
本研究は,ハードウェアトロイジャン検出(HT)の現実的問題を明確に定義することにより,ハードウェア設計分野におけるセキュリティ研究の進展に焦点を当てる。
目的は、HT検出をより現実世界に密にモデル化することであり、すなわち、回路がHTに感染しているかどうかを検知剤が認識していないようなThe Seeker's Dilemmaと記述することである。
論文 参考訳(メタデータ) (2024-10-21T00:45:20Z) - SENTAUR: Security EnhaNced Trojan Assessment Using LLMs Against Undesirable Revisions [17.21926121783922]
ハードウェアトロイジャン(HT)は、ステルスな動作の導入、意図したIC作業の防止、またはサイドチャネルを介して機密データを漏洩することができる。
HTに対処するためには、HTシナリオを迅速に調査することが重要な要件である。
本稿では,登録転送レベル(RTL)設計のためのHTスイートを生成するための大規模言語モデル(LLM)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-17T07:13:06Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - The Seeker's Dilemma: Realistic Formulation and Benchmarking for
Hardware Trojan Detection [0.0]
本研究は,ハードウェアトロイジャン検出(HT)の現実的問題を明確に定義することにより,ハードウェア設計分野におけるセキュリティ研究の進展に焦点を当てる。
目標は、HT検出をより現実世界に近いものにモデル化すること、すなわち、この問題を"The Seeker's Dilemma"と表現することである。
我々はHTフリーとHT感染した再構成回路を混合したベンチマークを作成する。
論文 参考訳(メタデータ) (2024-02-27T22:14:01Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - SGFormer: Simplifying and Empowering Transformers for Large-Graph Representations [75.71298846760303]
ノード特性予測ベンチマークにおいて,一層注意が驚くほど高い性能を示すことを示す。
提案手法をSGFormer (Simplified Graph Transformer) と呼ぶ。
提案手法は,大きなグラフ上にトランスフォーマーを構築する上で,独立性のある新たな技術パスを啓蒙するものである。
論文 参考訳(メタデータ) (2023-06-19T08:03:25Z) - GLENet: Boosting 3D Object Detectors with Generative Label Uncertainty Estimation [70.75100533512021]
本稿では,対象物の潜在的可算有界箱の多様性として,ラベルの不確実性問題を定式化する。
本稿では,条件付き変分オートエンコーダを応用した生成フレームワークであるGLENetを提案する。
GLENetが生成するラベルの不確実性はプラグアンドプレイモジュールであり、既存のディープ3D検出器に便利に統合することができる。
論文 参考訳(メタデータ) (2022-07-06T06:26:17Z) - Contrastive Graph Convolutional Networks for Hardware Trojan Detection
in Third Party IP Cores [12.98813441041061]
悪意のあるロジック(Hardware Trojans, HT)は、信頼できないベンダーによってIC設計で使用される3PIPコアに過剰に注入されることは、常に脅威である。
黄金のモデルを持たない合成可能なIPコアを含む設計におけるトリガーベースHTの同定法を開発した。
教師付きコントラスト学習を用いて学習したグラフ畳み込みネットワーク(GCN)に基づくディープラーニングモデルであるGATE-Netを提案する。
論文 参考訳(メタデータ) (2022-03-04T02:19:52Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。