論文の概要: Logic Locking based Trojans: A Friend Turns Foe
- arxiv url: http://arxiv.org/abs/2309.15067v1
- Date: Tue, 26 Sep 2023 16:55:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:41:25.513629
- Title: Logic Locking based Trojans: A Friend Turns Foe
- Title(参考訳): Logic Lockingベースのトロイの木馬
- Authors: Yuntao Liu, Aruna Jayasena, Prabhat Mishra, Ankur Srivastava,
- Abstract要約: 多くの論理ロック技法における共通構造は、ハードウェアトロイの木(HWT)の望ましい特性を持つ
そこで我々は, Logic Locking (TroLL) に基づく新しいタイプのHWTを構築し, 最先端のATPGベースのHWT検出技術を回避する。
- 参考スコア(独自算出の注目度): 4.09675763028423
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Logic locking and hardware Trojans are two fields in hardware security that have been mostly developed independently from each other. In this paper, we identify the relationship between these two fields. We find that a common structure that exists in many logic locking techniques has desirable properties of hardware Trojans (HWT). We then construct a novel type of HWT, called Trojans based on Logic Locking (TroLL), in a way that can evade state-of-the-art ATPG-based HWT detection techniques. In an effort to detect TroLL, we propose customization of existing state-of-the-art ATPG-based HWT detection approaches as well as adapting the SAT-based attacks on logic locking to HWT detection. In our experiments, we use random sampling as reference. It is shown that the customized ATPG-based approaches are the best performing but only offer limited improvement over random sampling. Moreover, their efficacy also diminishes as TroLL's triggers become longer, i.e., have more bits specified). We thereby highlight the need to find a scalable HWT detection approach for TroLL.
- Abstract(参考訳): 論理ロックとハードウェアトロイの木馬はハードウェアセキュリティの2つの分野であり、主に互いに独立して開発されている。
本稿では,この2つの分野の関係を明らかにする。
多くの論理ロック技術に共通する構造は、ハードウェアトロイの木馬(HWT)の望ましい特性を持つ。
そこで我々は, Logic Locking (TroLL) に基づく新しいタイプのHWTを構築し, 最先端のATPGベースのHWT検出技術を回避する。
TroLLの検出のために,既存の最先端ATPGベースのHWT検出手法のカスタマイズと,SATベースの論理ロック攻撃をHWT検出に適用することを提案する。
実験では,ランダムサンプリングを参照として使用した。
カスタマイズされたATPGベースのアプローチは、最高のパフォーマンスであるが、ランダムサンプリングよりも限られた改善しか提供していないことが示されている。
さらに、TroLLのトリガーが長くなると効果も低下する。
そこで我々は、TroLLのスケーラブルなHWT検出アプローチを見つける必要性を強調した。
関連論文リスト
- SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - T2IShield: Defending Against Backdoors on Text-to-Image Diffusion Models [70.03122709795122]
バックドア攻撃の検出, 局所化, 緩和のための総合防御手法T2IShieldを提案する。
バックドアトリガーによって引き起こされた横断アテンションマップの「アシミレーション現象」を見いだす。
バックドアサンプル検出のために、T2IShieldは計算コストの低い88.9$%のF1スコアを達成している。
論文 参考訳(メタデータ) (2024-07-05T01:53:21Z) - Design for Trust utilizing Rareness Reduction [2.977255700811213]
本稿では, 敵がトロイの木を隠蔽することを困難にするため, トラスト設計法としてレアネス低減について検討する。
また、希少性を減らすことでトロイの木馬の検出が高速化され、トロイの木馬の検出方法によるカバレッジが向上することを明らかにした。
論文 参考訳(メタデータ) (2023-02-17T16:42:11Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Game of Trojans: A Submodular Byzantine Approach [9.512062990461212]
本稿では,敵の能力と敵と検出機構の戦略的相互作用の分析的特徴について述べる。
サブモジュラートロイの木馬アルゴリズムを用いて,トロイの木馬のトリガを注入するサンプルを最小限に決定する。
対戦相手が確率1でゲームに勝つことを示し、検出をバイパスする。
論文 参考訳(メタデータ) (2022-07-13T03:12:26Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - An Adaptive Black-box Backdoor Detection Method for Deep Neural Networks [25.593824693347113]
ディープニューラルネットワーク(DNN)は、医療診断や自律運転など、さまざまな分野において前例のないパフォーマンスを示している。
それらは、ステルスシートリガーによって制御され、活性化されるニューラルトロイの木馬攻撃(NT)に対して脆弱である。
本稿では,事前訓練したトロイの木馬が展開前にトロイの木馬に検出されたかどうかを検査するロバストで適応的なトロイの木馬検出手法を提案する。
論文 参考訳(メタデータ) (2022-04-08T23:41:19Z) - An Effective and Robust Detector for Logo Detection [58.448716977297565]
一部の攻撃者は、よく訓練されたロゴ検出モデルを侵害で騙している。
本稿では,2回検討する機構に基づく新しいロゴ検出手法を提案する。
我々は,デテクトRSアルゴリズムを,等化損失関数,マルチスケール変換,および逆データ拡張を備えたカスケードスキーマに拡張する。
論文 参考訳(メタデータ) (2021-08-01T10:17:53Z) - TAD: Trigger Approximation based Black-box Trojan Detection for AI [16.741385045881113]
ディープニューラルネットワーク(DNN)は、医療診断や自律運転など、さまざまな分野において前例のないパフォーマンスを示している。
トリガーによって制御され、活性化されるトロイの木馬攻撃(NT)に対して脆弱である。
我々は、事前訓練されたAIモデルがトロイの木馬に配備される前に検査されたかどうかを検査するロバストなトロイの木馬検出手法を提案する。
論文 参考訳(メタデータ) (2021-02-03T00:49:50Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。