論文の概要: Design for Trust utilizing Rareness Reduction
- arxiv url: http://arxiv.org/abs/2302.08984v2
- Date: Wed, 17 Apr 2024 00:54:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-18 19:59:48.024290
- Title: Design for Trust utilizing Rareness Reduction
- Title(参考訳): 希土類還元を利用したトラスト設計
- Authors: Aruna Jayasena, Prabhat Mishra,
- Abstract要約: 本稿では, 敵がトロイの木を隠蔽することを困難にするため, トラスト設計法としてレアネス低減について検討する。
また、希少性を減らすことでトロイの木馬の検出が高速化され、トロイの木馬の検出方法によるカバレッジが向上することを明らかにした。
- 参考スコア(独自算出の注目度): 2.977255700811213
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Increasing design complexity and reduced time-to-market have motivated manufacturers to outsource some parts of the System-on-Chip (SoC) design flow to third-party vendors. This provides an opportunity for attackers to introduce hardware Trojans by constructing stealthy triggers consisting of rare events (e.g., rare signals, states, and transitions). There are promising test generation-based hardware Trojan detection techniques that rely on the activation of rare events. In this paper, we investigate rareness reduction as a design-for-trust solution to make it harder for an adversary to hide Trojans (easier for Trojan detection). Specifically, we analyze different avenues to reduce the potential rare trigger cases, including design diversity and area optimization. While there is a good understanding of the relationship between area, power, energy, and performance, this research provides a better insight into the dependency between area and security. Our experimental evaluation demonstrates that area reduction leads to a reduction in rareness. It also reveals that reducing rareness leads to faster Trojan detection as well as improved coverage by Trojan detection methods.
- Abstract(参考訳): 設計の複雑さの増大と市場投入時間の短縮により、メーカーはSystem-on-Chip (SoC) デザインフローの一部をサードパーティベンダーにアウトソースする動機となった。
これにより攻撃者は、まれなイベント(例:レアシ信号、状態、遷移)からなるステルストリガーを構築することで、ハードウェアトロイの木馬を導入する機会を提供する。
希少事象の活性化に依存するテスト生成ベースのハードウェアであるTrojan検出技術は有望である。
本稿では,トロイの木馬を隠蔽する(トロイの木馬の検出を容易にする)ために,トラスト法の設計法としてレアネス低減について検討する。
具体的には、設計の多様性や領域最適化など、潜在的に稀なトリガーケースを減らすために、さまざまな経路を分析します。
面積, 電力, エネルギー, 性能の関係はよく理解されているが, 本研究は, 地域とセキュリティ間の依存性について, より深い知見を提供する。
実験により, 面積の減少が希薄化につながることが示された。
また、希少性を減らすことでトロイの木馬の検出が高速化され、トロイの木馬の検出方法によるカバレッジが向上することを明らかにした。
関連論文リスト
- Uncertainty-Aware Hardware Trojan Detection Using Multimodal Deep
Learning [3.118371710802894]
チップ製造の様々な段階でハードウェアトロイの木馬が挿入されるリスクは、ゼロトラスト・ファブレス時代に増大している。
本稿では,ハードウェアトロイの木馬を検出するマルチモーダル深層学習手法を提案する。
論文 参考訳(メタデータ) (2024-01-15T05:45:51Z) - Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs [13.216074408064117]
サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬の識別と防止を行う手法を開発した。
論文 参考訳(メタデータ) (2023-11-21T03:32:07Z) - Logic Locking based Trojans: A Friend Turns Foe [4.09675763028423]
多くの論理ロック技法における共通構造は、ハードウェアトロイの木(HWT)の望ましい特性を持つ
そこで我々は, Logic Locking (TroLL) に基づく新しいタイプのHWTを構築し, 最先端のATPGベースのHWT検出技術を回避する。
論文 参考訳(メタデータ) (2023-09-26T16:55:42Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Game of Trojans: A Submodular Byzantine Approach [9.512062990461212]
本稿では,敵の能力と敵と検出機構の戦略的相互作用の分析的特徴について述べる。
サブモジュラートロイの木馬アルゴリズムを用いて,トロイの木馬のトリガを注入するサンプルを最小限に決定する。
対戦相手が確率1でゲームに勝つことを示し、検出をバイパスする。
論文 参考訳(メタデータ) (2022-07-13T03:12:26Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Trigger Hunting with a Topological Prior for Trojan Detection [16.376009231934884]
本稿では、トロイの木馬検出の問題、すなわちトロイの木馬モデルを特定することに取り組む。
一般的なアプローチの1つはリバースエンジニアリングであり、モデルの予測を操作することによってクリーンなイメージ上のトリガを復元する。
リバースエンジニアリングアプローチの大きな課題の1つは、トリガーの巨大な検索スペースである。
多様性やトポロジカル・シンプルさといった革新的な先例を提案し、適切なトリガを見つける可能性を高めるだけでなく、見出されたトリガの品質を向上させる。
論文 参考訳(メタデータ) (2021-10-15T19:47:00Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。