論文の概要: TROJAN-GUARD: Hardware Trojans Detection Using GNN in RTL Designs
- arxiv url: http://arxiv.org/abs/2506.17894v1
- Date: Sun, 22 Jun 2025 04:13:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-24 19:06:36.640581
- Title: TROJAN-GUARD: Hardware Trojans Detection Using GNN in RTL Designs
- Title(参考訳): TROJAN-GUARD:RTL設計におけるGNNを用いたハードウェアトロイの木馬検出
- Authors: Kiran Thorat, Amit Hasan, Caiwen Ding, Zhijie Shi,
- Abstract要約: ハードウェアトロイの木馬(HT)はサイバースペースに重大な脅威をもたらす。
多くのグラフニューラルネットワーク(GNN)に基づくHT検出手法が提案されている。
本稿では,大規模な設計のためのグラフ埋め込み(RISC-Vなど)を生成し,HT検出に適した様々なGNNモデルを組み込んだ新しいフレームワークを提案する。
- 参考スコア(独自算出の注目度): 5.446202538008471
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Chip manufacturing is a complex process, and to achieve a faster time to market, an increasing number of untrusted third-party tools and designs from around the world are being utilized. The use of these untrusted third party intellectual properties (IPs) and tools increases the risk of adversaries inserting hardware trojans (HTs). The covert nature of HTs poses significant threats to cyberspace, potentially leading to severe consequences for national security, the economy, and personal privacy. Many graph neural network (GNN)-based HT detection methods have been proposed. However, they perform poorly on larger designs because they rely on training with smaller designs. Additionally, these methods do not explore different GNN models that are well-suited for HT detection or provide efficient training and inference processes. We propose a novel framework that generates graph embeddings for large designs (e.g., RISC-V) and incorporates various GNN models tailored for HT detection. Furthermore, our framework introduces domain-specific techniques for efficient training and inference by implementing model quantization. Model quantization reduces the precision of the weights, lowering the computational requirements, enhancing processing speed without significantly affecting detection accuracy. We evaluate our framework using a custom dataset, and our results demonstrate a precision of 98.66% and a recall (true positive rate) of 92.30%, highlighting the effectiveness and efficiency of our approach in detecting hardware trojans in large-scale chip designs
- Abstract(参考訳): チップ製造は複雑なプロセスであり、市場投入の早さを達成するために、世界中の信頼できないサードパーティのツールやデザインが利用されている。
これらの信頼できないサードパーティの知的財産(IP)とツールの使用は、ハードウェアトロイの木馬(HT)を挿入する敵のリスクを高める。
HTの秘密性は、サイバー空間に重大な脅威をもたらし、国家安全保障、経済、および個人のプライバシーに深刻な影響をもたらす可能性がある。
多くのグラフニューラルネットワーク(GNN)に基づくHT検出手法が提案されている。
しかし、より小さな設計の訓練に頼っているため、大きな設計では性能が劣る。
さらに、これらの手法は、HT検出に適した異なるGNNモデルや、効率的なトレーニングや推論プロセスを提供していない。
大規模な設計(例えばRISC-V)のためのグラフ埋め込みを生成し,HT検出に適した各種GNNモデルを組み込んだ新しいフレームワークを提案する。
さらに,本フレームワークでは,モデル量子化を実装することで,効率的なトレーニングと推論を行うためのドメイン固有手法を導入している。
モデル量子化は重みの精度を低下させ、計算要求を小さくし、検出精度に大きな影響を及ぼすことなく処理速度を向上する。
我々は、カスタムデータセットを用いて、我々のフレームワークを評価し、その結果、98.66%の精度と92.30%のリコール(真の正の率)を示し、大規模チップ設計におけるハードウェアトロイの木馬の検出における我々のアプローチの有効性と効率を強調した。
関連論文リスト
- Enhanced Convolution Neural Network with Optimized Pooling and Hyperparameter Tuning for Network Intrusion Detection [0.0]
ネットワーク侵入検知システム(NIDS)のための拡張畳み込みニューラルネットワーク(EnCNN)を提案する。
我々はEnCNNと、ロジスティック回帰、決定木、サポートベクトルマシン(SVM)、ランダムフォレスト、AdaBoost、Votting Ensembleといったアンサンブル手法など、さまざまな機械学習アルゴリズムを比較した。
その結果,EnCNNは検出精度を大幅に向上し,最先端アプローチよりも10%向上した。
論文 参考訳(メタデータ) (2024-09-27T11:20:20Z) - From Algorithm to Hardware: A Survey on Efficient and Safe Deployment of Deep Neural Networks [23.928893359202753]
ディープニューラルネットワーク(DNN)は多くの人工知能(AI)タスクで広く使われている。
それらのデプロイは、メモリ、エネルギ、計算の膨大なコストのために、大きな課題をもたらします。
近年,性能を保ちながらモデル効率を達成するための圧縮法の研究が急増している。
論文 参考訳(メタデータ) (2024-05-09T18:17:25Z) - Empowering Malware Detection Efficiency within Processing-in-Memory Architecture [0.7910057416898179]
機械学習を利用したマルウェア検出技術が人気を集めている。
ニューラルネットワークアーキテクチャの大きな欠点の1つは、その相当な計算リソース要件である。
本稿では,PIM(Processing-in-Memory)ベースのアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-04-12T21:28:43Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - Cal-DETR: Calibrated Detection Transformer [67.75361289429013]
本稿では,Deformable-DETR,UP-DETR,DINOのキャリブレーション検出トランス(Cal-DETR)のメカニズムを提案する。
我々は、不確実性を利用してクラスロジットを変調する不確実性誘導ロジット変調機構を開発する。
その結果、Cal-DETRは、ドメイン内およびドメイン外の両方を校正する競合する列車時間法に対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-11-06T22:13:10Z) - Contrastive Graph Convolutional Networks for Hardware Trojan Detection
in Third Party IP Cores [12.98813441041061]
悪意のあるロジック(Hardware Trojans, HT)は、信頼できないベンダーによってIC設計で使用される3PIPコアに過剰に注入されることは、常に脅威である。
黄金のモデルを持たない合成可能なIPコアを含む設計におけるトリガーベースHTの同定法を開発した。
教師付きコントラスト学習を用いて学習したグラフ畳み込みネットワーク(GCN)に基づくディープラーニングモデルであるGATE-Netを提案する。
論文 参考訳(メタデータ) (2022-03-04T02:19:52Z) - FPGA-optimized Hardware acceleration for Spiking Neural Networks [69.49429223251178]
本研究は,画像認識タスクに適用したオフライントレーニングによるSNN用ハードウェアアクセラレータの開発について述べる。
この設計はXilinx Artix-7 FPGAをターゲットにしており、利用可能なハードウェアリソースの40%を合計で使用している。
分類時間を3桁に短縮し、ソフトウェアと比較すると精度にわずか4.5%の影響を与えている。
論文 参考訳(メタデータ) (2022-01-18T13:59:22Z) - MS-RANAS: Multi-Scale Resource-Aware Neural Architecture Search [94.80212602202518]
我々は,MS-RANAS(Multi-Scale Resource-Aware Neural Architecture Search)を提案する。
我々は,検索コストの削減を図るために,ワンショットのアーキテクチャ探索手法を採用した。
我々は精度-速度トレードオフの観点から最先端の結果を得る。
論文 参考訳(メタデータ) (2020-09-29T11:56:01Z) - SADet: Learning An Efficient and Accurate Pedestrian Detector [68.66857832440897]
本稿では,一段検出器の検出パイプラインに対する一連の最適化手法を提案する。
効率的な歩行者検出のための単発アンカーベース検出器(SADet)を形成する。
構造的には単純だが、VGA解像度の画像に対して最先端の結果と20ドルFPSのリアルタイム速度を示す。
論文 参考訳(メタデータ) (2020-07-26T12:32:38Z) - Towards an Efficient and General Framework of Robust Training for Graph
Neural Networks [96.93500886136532]
グラフニューラルネットワーク(GNN)は、いくつかの基本的な推論タスクに大きく進歩している。
GNNの目覚ましい性能にもかかわらず、グラフ構造上の摂動を慎重に作り、誤った予測を下すことが観察されている。
我々は,強靭なGNNを得るために,欲求探索アルゴリズムとゼロ階法を利用する汎用フレームワークを提案する。
論文 参考訳(メタデータ) (2020-02-25T15:17:58Z) - PatDNN: Achieving Real-Time DNN Execution on Mobile Devices with
Pattern-based Weight Pruning [57.20262984116752]
粗粒構造の内部に新しい次元、きめ細かなプルーニングパターンを導入し、これまで知られていなかった設計空間の点を明らかにした。
きめ細かいプルーニングパターンによって高い精度が実現されているため、コンパイラを使ってハードウェア効率を向上し、保証することがユニークな洞察である。
論文 参考訳(メタデータ) (2020-01-01T04:52:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。