論文の概要: LATENT: LLM-Augmented Trojan Insertion and Evaluation Framework for Analog Netlist Topologies
- arxiv url: http://arxiv.org/abs/2505.06364v1
- Date: Fri, 09 May 2025 18:09:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-13 20:21:48.804616
- Title: LATENT: LLM-Augmented Trojan Insertion and Evaluation Framework for Analog Netlist Topologies
- Title(参考訳): LATENT: アナログネットリストトポロジのためのLLM拡張トロイジャン挿入と評価フレームワーク
- Authors: Jayeeta Chaudhuri, Arjun Chaudhuri, Krishnendu Chakrabarty,
- Abstract要約: LATENTは、ステルスで回路固有のアナログであるTrojansを作るための最初の大規模言語モデル(LLM)駆動のフレームワークである。
生成したトロイの木馬の設計は平均15.74%のトロイの木馬活性化範囲を示し、ほとんどの動作電圧下では動作しないことを確認した。
- 参考スコア(独自算出の注目度): 2.9172958535627598
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Analog and mixed-signal (A/MS) integrated circuits (ICs) are integral to safety-critical applications. However, the globalization and outsourcing of A/MS ICs to untrusted third-party foundries expose them to security threats, particularly analog Trojans. Unlike digital Trojans which have been extensively studied, analog Trojans remain largely unexplored. There has been only limited research on their diversity and stealth in analog designs, where a Trojan is activated only during a narrow input voltage range. Effective defense techniques require a clear understanding of the attack vectors; however, the lack of diverse analog Trojan instances limits robust advances in detection strategies. To address this gap, we present LATENT, the first large language model (LLM)-driven framework for crafting stealthy, circuit-specific analog Trojans. LATENT incorporates LLM as an autonomous agent to intelligently insert and refine Trojan components within analog designs based on iterative feedback from a detection model. This feedback loop ensures that the inserted Trojans remain stealthy while successfully evading detection. Experimental results demonstrate that our generated Trojan designs exhibit an average Trojan-activation range of 15.74%, ensuring they remain inactive under most operating voltages, while causing a significant performance degradation of 11.3% upon activation.
- Abstract(参考訳): アナログおよび混合信号(A/MS)集積回路(IC)は安全クリティカルな用途に不可欠である。
しかしながら、A/MS ICのグローバル化とアウトソーシングは、信頼できないサードパーティファウンデーションへのアウトソーシングによって、セキュリティ上の脅威、特に類似のトロイの木馬の脅威にさらされている。
広く研究されているデジタルトロイの木馬とは異なり、アナログトロイの木馬はほとんど探索されていない。
アナログ設計では、トロイの木馬が狭い入力電圧範囲でのみ活性化されるため、多様性とステルスに関する限られた研究しか行われていない。
効果的な防御技術は、攻撃ベクトルの明確な理解を必要とするが、多様なアナログトロイの木馬のインスタンスが欠如していることは、検出戦略における堅牢な進歩を制限している。
このギャップに対処するため、我々はLLM(Large Language Model)駆動でステルスな回路固有アナログであるTrojansを構築するためのフレームワークであるLATENTを提示する。
LATENTは、LLMを自律エージェントとして組み込んで、検出モデルからの反復的なフィードバックに基づいて、アナログデザイン内のトロイの木馬成分をインテリジェントに挿入し、洗練する。
このフィードバックループにより、挿入されたトロイの木馬は、検出を回避しながらステルス性を保つことができる。
実験結果から、トロイの木馬は平均15.74%のトロイの木馬活性化域を示し、ほとんどの動作電圧下では不活性でありながら、活性化時に11.3%の大幅な性能劣化を引き起こすことが示された。
関連論文リスト
- An AI-Enabled Side Channel Power Analysis Based Hardware Trojan Detection Method for Securing the Integrated Circuits in Cyber-Physical Systems [7.333490062088133]
最もステルスな脅威の1つは、ハードウェアトロイの木馬をICに挿入することである。
トロイの木馬はシステムの安全性とセキュリティを著しく侵害することができる。
本稿では,サイドチャネル電力解析に基づくハードウェアトロイの木馬検出のための非侵襲的手法を提案する。
論文 参考訳(メタデータ) (2024-11-19T18:39:20Z) - SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - TroLLoc: Logic Locking and Layout Hardening for IC Security Closure against Hardware Trojans [21.7375312616769]
TroLLocはICセキュリティクロージャのための新しいスキームで、論理ロックとレイアウトの強化を初めて採用している。
我々は,ISPD'22コンテストにおけるトロイの木馬の挿入,ISPD'23コンテストにおけるトロイの木馬の挿入,および(iii)第2次攻撃に対して,合理的なオーバーヘッドでレイアウトのレジリエントなレンダリングに成功したことを示す。
論文 参考訳(メタデータ) (2024-05-09T07:25:38Z) - TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning [5.444459446244819]
TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
論文 参考訳(メタデータ) (2023-06-29T05:56:05Z) - Attention Hijacking in Trojan Transformers [68.04317938014067]
トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を得た。
BERT と ViT の注意機構を通してトロヤ群を明らかにすることは可能か?
論文 参考訳(メタデータ) (2022-08-09T04:05:04Z) - Game of Trojans: A Submodular Byzantine Approach [9.512062990461212]
本稿では,敵の能力と敵と検出機構の戦略的相互作用の分析的特徴について述べる。
サブモジュラートロイの木馬アルゴリズムを用いて,トロイの木馬のトリガを注入するサンプルを最小限に決定する。
対戦相手が確率1でゲームに勝つことを示し、検出をバイパスする。
論文 参考訳(メタデータ) (2022-07-13T03:12:26Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Towards Effective and Robust Neural Trojan Defenses via Input Filtering [67.01177442955522]
ディープ・ニューラルネットワークに対するトロイの木馬の攻撃は危険で残酷だ。
過去数年間、Trojan攻撃は単純なトリガーのみを使用し、1つのクラスのみをターゲットとすることから、多くの高度なトリガーを使い、複数のクラスをターゲットにしている。
ほとんどの防衛手法は依然としてトロイの木馬の引き金や標的クラスについて正確な仮定をしているため、現代のトロイの木馬攻撃によって容易に回避できる。
論文 参考訳(メタデータ) (2022-02-24T15:41:37Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。