論文の概要: SALTY: Explainable Artificial Intelligence Guided Structural Analysis for Hardware Trojan Detection
- arxiv url: http://arxiv.org/abs/2502.14116v1
- Date: Wed, 19 Feb 2025 21:40:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-21 14:26:24.942261
- Title: SALTY: Explainable Artificial Intelligence Guided Structural Analysis for Hardware Trojan Detection
- Title(参考訳): SALTY: ハードウェアトロイの木馬検出のための説明可能な人工知能ガイド構造解析
- Authors: Tanzim Mahfuz, Pravin Gaikwad, Tasneem Suha, Swarup Bhunia, Prabuddha Chakraborty,
- Abstract要約: ハードウェアトロイの木馬は、信頼できないサプライチェーンによって挿入されるデジタルデザインの悪質な修正である。
我々のフレームワーク(SALTY)は、新しいグラフニューラルネットワークアーキテクチャを用いて懸念を緩和する。
- 参考スコア(独自算出の注目度): 5.170634751744272
- License:
- Abstract: Hardware Trojans are malicious modifications in digital designs that can be inserted by untrusted supply chain entities. Hardware Trojans can give rise to diverse attack vectors such as information leakage (e.g. MOLES Trojan) and denial-of-service (rarely triggered bit flip). Such an attack in critical systems (e.g. healthcare and aviation) can endanger human lives and lead to catastrophic financial loss. Several techniques have been developed to detect such malicious modifications in digital designs, particularly for designs sourced from third-party intellectual property (IP) vendors. However, most techniques have scalability concerns (due to unsound assumptions during evaluation) and lead to large number of false positive detections (false alerts). Our framework (SALTY) mitigates these concerns through the use of a novel Graph Neural Network architecture (using Jumping-Knowledge mechanism) for generating initial predictions and an Explainable Artificial Intelligence (XAI) approach for fine tuning the outcomes (post-processing). Experiments show 98% True Positive Rate (TPR) and True Negative Rate (TNR), significantly outperforming state-of-the-art techniques across a large set of standard benchmarks.
- Abstract(参考訳): ハードウェアトロイの木馬は、信頼できないサプライチェーンによって挿入されるデジタルデザインの悪質な修正である。
ハードウェアトロイの木馬は、情報漏洩(例えばMOLESトロイの木馬)やサービス拒否(まれにトリガされるビットフリップ)といった多様な攻撃ベクターを生み出すことができる。
このような重要なシステム(例えば医療や航空など)に対する攻撃は、人間の生命を危険にさらし、破滅的な財政損失につながる可能性がある。
デジタルデザインにおけるこのような悪意ある修正を検出するために、特にサードパーティの知的財産権(IP)ベンダーから派生した設計のために、いくつかの技術が開発されている。
しかし、ほとんどの技術はスケーラビリティに関する懸念(評価中の不適切な仮定のため)があり、多くの偽陽性検出(偽の警告)を引き起こす。
我々のフレームワーク(SALTY)は、初期予測を生成する新しいグラフニューラルネットワークアーキテクチャ(Jumping-Knowledgeメカニズム)と、結果(後処理)を微調整するための説明可能な人工知能(XAI)アプローチを使用することで、これらの懸念を軽減する。
実験では、TPR(True Positive Rate)とTrue Negative Rate(True Negative Rate)の98%が、多数の標準ベンチマークにおいて、最先端技術よりも大幅に優れています。
関連論文リスト
- An AI-Enabled Side Channel Power Analysis Based Hardware Trojan Detection Method for Securing the Integrated Circuits in Cyber-Physical Systems [7.333490062088133]
最もステルスな脅威の1つは、ハードウェアトロイの木馬をICに挿入することである。
トロイの木馬はシステムの安全性とセキュリティを著しく侵害することができる。
本稿では,サイドチャネル電力解析に基づくハードウェアトロイの木馬検出のための非侵襲的手法を提案する。
論文 参考訳(メタデータ) (2024-11-19T18:39:20Z) - Propelling Innovation to Defeat Data-Leakage Hardware Trojans: From Theory to Practice [0.0]
多くの企業は、半導体製造コストの増大により、外部製造設備に依存してチップの製造を行っている。
ハードウェアにトロイの木馬を注入し、システムのセキュリティを危険にさらすこともある。
ハードウェアTrojansの一般的な目的の1つは、データ漏洩のサイドチャネルを確立することである。
論文 参考訳(メタデータ) (2024-09-30T16:51:30Z) - Uncertainty-Aware Hardware Trojan Detection Using Multimodal Deep
Learning [3.118371710802894]
チップ製造の様々な段階でハードウェアトロイの木馬が挿入されるリスクは、ゼロトラスト・ファブレス時代に増大している。
本稿では,ハードウェアトロイの木馬を検出するマルチモーダル深層学習手法を提案する。
論文 参考訳(メタデータ) (2024-01-15T05:45:51Z) - Risk-Aware and Explainable Framework for Ensuring Guaranteed Coverage in Evolving Hardware Trojan Detection [2.6396287656676733]
高リスクで敏感なドメインでは、小さな誤分類さえ受け入れることができない。
本稿では,新たに提案した共形生成対向ネットワークを用いて,ハードウェアトロイの木馬を生成する。
提案手法は、合成および実チップレベルのベンチマークの両方で検証されている。
論文 参考訳(メタデータ) (2023-10-14T03:30:21Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Topological Detection of Trojaned Neural Networks [10.559903139528252]
トロイの木馬攻撃は、攻撃者がモデルの動きを密かに操作する際に起こる。
トロイの木馬模型を特徴付ける微妙な構造偏差が見つかる。
トロイの木馬モデルのロバスト検出のための戦略を考案する。
論文 参考訳(メタデータ) (2021-06-11T15:48:16Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。