論文の概要: ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2208.12897v1
- Date: Fri, 26 Aug 2022 23:47:47 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-30 13:18:38.411424
- Title: ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning
- Title(参考訳): attrition:強化学習を用いた静的ハードウェアトロイの木馬検出手法
- Authors: Vasudev Gohil, Hao Guo, Satwik Patnaik, Jeyavijayan (JV) Rajendran
- Abstract要約: 我々は強化学習(RL)を用いた自動でスケーラブルで実用的な攻撃フレームワークATTRITIONを開発した。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その挙動を示す。
我々は、ATTRITIONが、広く使われている学術スイートから、オープンソースのMIPSやmor1kxプロセッサ、AESやGPSモジュールなど、より大きな設計まで、さまざまな設計を評価することによって、検出技術を回避する能力を実証する。
- 参考スコア(独自算出の注目度): 6.87143729255904
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Stealthy hardware Trojans (HTs) inserted during the fabrication of integrated
circuits can bypass the security of critical infrastructures. Although
researchers have proposed many techniques to detect HTs, several limitations
exist, including: (i) a low success rate, (ii) high algorithmic complexity, and
(iii) a large number of test patterns. Furthermore, the most pertinent drawback
of prior detection techniques stems from an incorrect evaluation methodology,
i.e., they assume that an adversary inserts HTs randomly. Such inappropriate
adversarial assumptions enable detection techniques to claim high HT detection
accuracy, leading to a "false sense of security." Unfortunately, to the best of
our knowledge, despite more than a decade of research on detecting HTs inserted
during fabrication, there have been no concerted efforts to perform a
systematic evaluation of HT detection techniques.
In this paper, we play the role of a realistic adversary and question the
efficacy of HT detection techniques by developing an automated, scalable, and
practical attack framework, ATTRITION, using reinforcement learning (RL).
ATTRITION evades eight detection techniques across two HT detection categories,
showcasing its agnostic behavior. ATTRITION achieves average attack success
rates of $47\times$ and $211\times$ compared to randomly inserted HTs against
state-of-the-art HT detection techniques. We demonstrate ATTRITION's ability to
evade detection techniques by evaluating designs ranging from the widely-used
academic suites to larger designs such as the open-source MIPS and mor1kx
processors to AES and a GPS module. Additionally, we showcase the impact of
ATTRITION-generated HTs through two case studies (privilege escalation and kill
switch) on the mor1kx processor. We envision that our work, along with our
released HT benchmarks and models, fosters the development of better HT
detection techniques.
- Abstract(参考訳): 集積回路の製造中に挿入されたステルスハードウェアTrojans (HTs) は、重要なインフラのセキュリティを回避できる。
研究者はhtsを検出する手法を数多く提案しているが、いくつかの制限がある。
(i)成功率が低い。
(ii)高いアルゴリズムの複雑さ、
(iii)多数のテストパターン。
さらに、先行検出手法の最も顕著な欠点は、不正な評価手法、すなわち、相手がランダムにHTを挿入すると仮定することに由来する。
このような不適切な敵対的な仮定により、検出技術は高いht検出精度を主張でき、「偽りのセキュリティ感覚」をもたらす。
残念ながら、我々の知る限りでは、製造中に挿入されたHTの検出に関する10年以上の研究にもかかわらず、HT検出技術を体系的に評価する取り組みは行われていない。
本稿では,現実的な敵対者の役割を担い,強化学習(RL)を用いた自動かつスケーラブルで実用的な攻撃フレームワークATTRITIONを開発することで,HT検出技術の有効性を疑問視する。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その非依存的な振る舞いを示す。
ATTRITIONは、最先端のHT検出技術に対してランダムに挿入されたHTと比較して、平均攻撃成功率は47\times$と211\times$である。
広く使用されている学術スイートから,オープンソースのmipsやmor1kxプロセッサ,aes,gpsモジュールなど,より大きな設計まで,設計を評価することで,attritionの検出手法を回避する能力を示す。
さらに,ATTRITION生成HTがMor1kxプロセッサに与える影響を2つのケーススタディ(プライベートエスカレーションとキルスイッチ)で示す。
我々の研究は、リリースしたHTベンチマークとモデルと共に、より良いHT検出技術の開発を促進することを期待しています。
関連論文リスト
- TrojanForge: Generating Adversarial Hardware Trojan Examples with Reinforcement Learning [0.0]
ハードウェアトロイの木馬問題は、攻撃者とディフェンダーの間の連続したゲームと考えることができる。
機械学習は近年、HT研究の進展において重要な役割を担っている。
TrojanForgeはHT検出器を倒す敵の例を生成する。
論文 参考訳(メタデータ) (2024-05-24T03:37:32Z) - The Seeker's Dilemma: Realistic Formulation and Benchmarking for
Hardware Trojan Detection [0.0]
本研究は,ハードウェアトロイジャン検出(HT)の現実的問題を明確に定義することにより,ハードウェア設計分野におけるセキュリティ研究の進展に焦点を当てる。
目標は、HT検出をより現実世界に近いものにモデル化すること、すなわち、この問題を"The Seeker's Dilemma"と表現することである。
我々はHTフリーとHT感染した再構成回路を混合したベンチマークを作成する。
論文 参考訳(メタデータ) (2024-02-27T22:14:01Z) - Assaying on the Robustness of Zero-Shot Machine-Generated Text Detectors [57.7003399760813]
先進的なLarge Language Models (LLMs) とその特殊な変種を探索し、いくつかの方法でこの分野に寄与する。
トピックと検出性能の間に有意な相関関係が発見された。
これらの調査は、様々なトピックにまたがるこれらの検出手法の適応性と堅牢性に光を当てた。
論文 参考訳(メタデータ) (2023-12-20T10:53:53Z) - What to Remember: Self-Adaptive Continual Learning for Audio Deepfake
Detection [53.063161380423715]
既存の検出モデルは、既知のディープフェイク音声を識別することに成功したが、新しい攻撃タイプに遭遇する際には苦労している。
本稿では,Radian Weight Modification (RWM) と呼ばれる連続的な学習手法を提案する。
論文 参考訳(メタデータ) (2023-12-15T09:52:17Z) - DeMiST: Detection and Mitigation of Stealthy Analog Hardware Trojans [0.21301560294088315]
キャパシタンスベースのAHT(Analog Hardware Trojan)は、既存のほとんどのHT検出技術をバイパスできる最もステルスなHTの1つである。
本稿では,そのようなキャパシタンスに基づくAHTの検出手法を提案する。
論文 参考訳(メタデータ) (2023-10-06T03:45:41Z) - Trojan Playground: A Reinforcement Learning Framework for Hardware Trojan Insertion and Detection [0.0]
現在のハードウェアトロイジャン(HT)検出技術は、主に限られたHTベンチマークに基づいて開発されている。
本稿では,これらの欠点に対処する最初の自動強化学習(RL) HT挿入検出フレームワークを紹介する。
論文 参考訳(メタデータ) (2023-05-16T16:42:07Z) - Multi-criteria Hardware Trojan Detection: A Reinforcement Learning
Approach [0.0]
ハードウェアトロイの木馬(HT)は、デジタル集積回路のセキュリティと機能を著しく変更することができる。
本稿では,異なるHT検出シナリオに対して,学習可能な報酬関数を特徴付ける多基準強化学習(RL)HT検出ツールを提案する。
ISCAS-85ベンチマークでは,平均84.2%のHT検出が得られた。
論文 参考訳(メタデータ) (2023-04-26T01:40:55Z) - High Frequency EEG Artifact Detection with Uncertainty via Early Exit
Paradigm [70.50499513259322]
現在のアーティファクト検出パイプラインはリソース不足であり、手作りの機能に大きく依存している。
高周波脳波アーチファクト検出のためのディープラーニングフレームワークであるE4Gを提案する。
われわれのフレームワークは初期の出口パラダイムを利用して、不確実性を捉えることのできるモデルの暗黙のアンサンブルを構築している。
論文 参考訳(メタデータ) (2021-07-21T07:05:42Z) - Distilling Image Classifiers in Object Detectors [81.63849985128527]
本研究では, 物体検出の事例について検討し, 標準検出器-検出器蒸留法に従わず, 分類器-検出器間知識伝達フレームワークを導入する。
特に,検知器の認識精度とローカライゼーション性能を両立させるため,分類教師を利用する手法を提案する。
論文 参考訳(メタデータ) (2021-06-09T16:50:10Z) - Signal Processing and Machine Learning Techniques for Terahertz Sensing:
An Overview [89.09270073549182]
テラヘルツ(THz)信号生成と放射法は、無線システムの未来を形作っている。
THz 固有の信号処理技術は、THz 帯域の効率的な利用のために、この THz センシングへの関心を補う必要がある。
本稿では,信号前処理に着目した手法の概要を示す。
また,THz帯で有望な知覚能力を探索し,深層学習の有効性についても検討した。
論文 参考訳(メタデータ) (2021-04-09T01:38:34Z) - MimicDet: Bridging the Gap Between One-Stage and Two-Stage Object
Detection [65.74032877197844]
1段の検出器は、単純なアーキテクチャのためより効率的だが、2段の検出器は依然として精度でリードしている。
2段階特徴を直接模倣して1段階検出器を訓練する新しいフレームワークであるMimicDetを提案する。
マイクロメソッドは1段と2段の検出器で共有されたバックボーンを持ち、それから2つのヘッドに分岐する。
論文 参考訳(メタデータ) (2020-09-24T07:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。