論文の概要: EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview
- arxiv url: http://arxiv.org/abs/2207.09627v1
- Date: Wed, 20 Jul 2022 02:58:46 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-21 12:37:14.212415
- Title: EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview
- Title(参考訳): EVHA: ハードウェアテストと保証のための説明可能なビジョンシステム - 概要
- Authors: Md Mahfuz Al Hasan, Mohammad Tahsin Mostafiz, Thomas An Le, Jake
Julia, Nidish Vashistha, Shayan Taheri, and Navid Asadizanjani
- Abstract要約: 本稿では,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
EVHAは、低コストで正確で高速な設計変更を最小限に検出することができる。
本稿では,防衛システムの設計,開発,実装,分析について概説する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to the ever-growing demands for electronic chips in different sectors the
semiconductor companies have been mandated to offshore their manufacturing
processes. This unwanted matter has made security and trustworthiness of their
fabricated chips concerning and caused creation of hardware attacks. In this
condition, different entities in the semiconductor supply chain can act
maliciously and execute an attack on the design computing layers, from devices
to systems. Our attack is a hardware Trojan that is inserted during mask
generation/fabrication in an untrusted foundry. The Trojan leaves a footprint
in the fabricated through addition, deletion, or change of design cells. In
order to tackle this problem, we propose Explainable Vision System for Hardware
Testing and Assurance (EVHA) in this work that can detect the smallest possible
change to a design in a low-cost, accurate, and fast manner. The inputs to this
system are Scanning Electron Microscopy (SEM) images acquired from the
Integrated Circuits (ICs) under examination. The system output is determination
of IC status in terms of having any defect and/or hardware Trojan through
addition, deletion, or change in the design cells at the cell-level. This
article provides an overview on the design, development, implementation, and
analysis of our defense system.
- Abstract(参考訳): さまざまなセクターで電子チップの需要が高まっているため、半導体会社は製造プロセスのオフショア化を義務付けられている。
この不必要な問題は、製造したチップのセキュリティと信頼性を高め、ハードウェア攻撃を発生させた。
この場合、半導体サプライチェーン内の異なるエンティティが悪意を持って動作し、デバイスからシステムまで、設計コンピューティング層に対して攻撃を実行することができる。
われわれの攻撃はハードウェアのトロイの木馬で、信頼できない鋳造所でマスクの生成/製造中に挿入される。
トロイの木馬は、デザインセルの追加、削除、または変更によって作られる足跡を残している。
この問題に対処するために,我々は,低コストで正確かつ迅速な設計変更を検出可能な,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
本システムへの入力は、試験中の集積回路(IC)から取得した走査型電子顕微鏡(SEM)画像である。
システム出力は、細胞レベルでの設計セルの追加、削除、または変更を通じて、欠陥および/またはハードウェアトロイの木馬のIC状態を決定する。
本稿では,防衛システムの設計,開発,実装,解析について概説する。
関連論文リスト
- DVQI: A Multi-task, Hardware-integrated Artificial Intelligence System
for Automated Visual Inspection in Electronics Manufacturing [57.33324493991657]
本稿では,DVQI(DarwinAI Visual Quality Inspection)システムを用いて,プリント基板組立欠陥の自動検査を行う。
DVQIシステムは、最小限のプログラミングと製造技術者のセットアップによるマルチタスク検査を可能にする。
また、DVQIシステムの性能と、トップエレクトロニクスメーカーへの影響に関するケーススタディも提示する。
論文 参考訳(メタデータ) (2023-12-14T18:56:54Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Adversarial attacks and defenses on ML- and hardware-based IoT device
fingerprinting and identification [0.0]
本研究では,個々のデバイス識別のためのハードウェア性能挙動に基づくLSTM-CNNアーキテクチャを提案する。
これまでは、45台のRaspberry Piデバイスから収集されたハードウェアパフォーマンスデータセットを使用して、提案されたアーキテクチャと比較されてきた。
回避攻撃に対するモデルレジリエンスを改善するために 敵の訓練と モデル蒸留防衛技術が選択される。
論文 参考訳(メタデータ) (2022-12-30T13:11:35Z) - SolderNet: Towards Trustworthy Visual Inspection of Solder Joints in
Electronics Manufacturing Using Explainable Artificial Intelligence [70.60433013657693]
エレクトロニクス製造において、半田接合部の欠陥は様々なプリント基板部品に影響を及ぼす一般的な問題である。
半田関節の欠陥を特定・修正するために、回路基板上の半田関節は通常、訓練された人間の検査官によって手動で検査される。
本研究では,半田関節の視覚検査に適した,説明可能な深層学習に基づく視覚品質検査システムについて述べる。
論文 参考訳(メタデータ) (2022-11-18T15:02:59Z) - Security Closure of IC Layouts Against Hardware Trojans [18.509106432984094]
i)レイアウトレベルのトロイの木馬防止,(ii)最先端のオラクルレス機械学習攻撃に対する耐性,(iii)カスタマイズされた汎用的かつ商用レベルの設計フローに完全に統合されたマルチプレクサベースの論理ロック方式を提案する。
我々は,一般的なトロイアの挿入に対して,また2階攻撃(すなわち,オラクルレス環境でのロック防御を回避しようとする敵)に対して,合理的なオーバーヘッドで,レイアウトをレジリエントにレンダリングできることを示します。
論文 参考訳(メタデータ) (2022-11-15T09:17:49Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - Hardware Trojan Detection Using Controlled Circuit Aging [19.22656318422398]
本稿では,集積回路(IC)におけるトランジスタ老化を利用したハードウェアトロイの木馬検出手法を提案する。
本手法の有用性を実証するために,老化を意識した標準細胞ライブラリを用いた実験を行った。
Trust-hubのベンチマークの結果、検出精度は$geq$99%である。
論文 参考訳(メタデータ) (2020-04-06T21:19:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。