論文の概要: SAND: A Self-supervised and Adaptive NAS-Driven Framework for Hardware Trojan Detection
- arxiv url: http://arxiv.org/abs/2510.23643v1
- Date: Fri, 24 Oct 2025 18:55:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-29 15:35:36.311412
- Title: SAND: A Self-supervised and Adaptive NAS-Driven Framework for Hardware Trojan Detection
- Title(参考訳): SAND: ハードウェアトロイの木馬検出のための自己監督型適応型NAS駆動フレームワーク
- Authors: Zhixin Pan, Ziyu Shu, Linh Nguyen, Amberbir Alemayoh,
- Abstract要約: ハードウェアトロイの木馬(HT)は組み込みシステムにとって重要なセキュリティ脅威である。
有望な機械学習ベースのHT検出技術にもかかわらず、アドホックな特徴選択と適応性の欠如に悩まされている。
我々は,効率的なHT検出のための自己教師付き適応NAS駆動型フレームワークであるSANDを提案する。
- 参考スコア(独自算出の注目度): 2.8162290432573496
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The globalized semiconductor supply chain has made Hardware Trojans (HT) a significant security threat to embedded systems, necessitating the design of efficient and adaptable detection mechanisms. Despite promising machine learning-based HT detection techniques in the literature, they suffer from ad hoc feature selection and the lack of adaptivity, all of which hinder their effectiveness across diverse HT attacks. In this paper, we propose SAND, a selfsupervised and adaptive NAS-driven framework for efficient HT detection. Specifically, this paper makes three key contributions. (1) We leverage self-supervised learning (SSL) to enable automated feature extraction, eliminating the dependency on manually engineered features. (2) SAND integrates neural architecture search (NAS) to dynamically optimize the downstream classifier, allowing for seamless adaptation to unseen benchmarks with minimal fine-tuning. (3) Experimental results show that SAND achieves a significant improvement in detection accuracy (up to 18.3%) over state-of-the-art methods, exhibits high resilience against evasive Trojans, and demonstrates strong generalization.
- Abstract(参考訳): グローバル化された半導体サプライチェーンは、ハードウェアトロイの木馬(HT)を組み込みシステムに対する重大なセキュリティ脅威とし、効率的かつ適応可能な検出機構の設計を必要とした。
文学における機械学習ベースのHT検出技術が有望であるにもかかわらず、彼らはアドホックな特徴選択と適応性の欠如に悩まされており、これらすべてが多様なHT攻撃で有効性を妨げている。
本稿では,効率的なHT検出のための自己制御型NAS駆動型フレームワークであるSANDを提案する。
具体的には,3つの重要な貢献を行う。
1) 自己教師付き学習(SSL)を活用して自動特徴抽出を実現し, 手作業による機能依存を解消する。
SANDは、ニューラルネットワークサーチ(NAS)を統合して、ダウンストリーム分類器を動的に最適化し、最小限の微調整で未確認のベンチマークへのシームレスな適応を可能にする。
3) 実験結果から, SANDは最先端手法よりも検出精度(最大18.3%)が大幅に向上し, 回避トロイの木馬に対して高い抵抗性を示し, 強い一般化を示した。
関連論文リスト
- Towards Low-Latency and Adaptive Ransomware Detection Using Contrastive Learning [1.338174941551702]
ランサムウェアは、その急速な進化、早期発見の必要性、多様性の増大により、サイバーセキュリティにとって重要な脅威となっている。
既存のメソッドには,アドホックな機能依存,応答の遅れ,目に見えない変種への適応性の制限という,3つの大きな制限がある。
これらの課題に対処するために,自己教師付きコントラスト学習とニューラルアーキテクチャサーチ(NAS)を統合するフレームワークを提案する。
論文 参考訳(メタデータ) (2025-10-24T18:33:52Z) - Source-Free Object Detection with Detection Transformer [59.33653163035064]
Source-Free Object Detection (SFOD) は、ソースデータにアクセスすることなく、ソースドメインから教師なしのターゲットドメインへの知識転送を可能にする。
ほとんどの既存のSFODアプローチは、より高速なR-CNNのような従来のオブジェクト検出(OD)モデルに限られるか、新しいODアーキテクチャ、特に検出変換器(DETR)に適合しない一般的なソリューションとして設計されている。
本稿では,DTRのクエリ中心の機能強化を特化して設計された新しいSFODフレームワークであるFeature Reweighting ANd Contrastive Learning NetworK(FRANCK)を紹介する。
論文 参考訳(メタデータ) (2025-10-13T07:35:04Z) - TROJAN-GUARD: Hardware Trojans Detection Using GNN in RTL Designs [5.446202538008471]
ハードウェアトロイの木馬(HT)はサイバースペースに重大な脅威をもたらす。
多くのグラフニューラルネットワーク(GNN)に基づくHT検出手法が提案されている。
本稿では,大規模な設計のためのグラフ埋め込み(RISC-Vなど)を生成し,HT検出に適した様々なGNNモデルを組み込んだ新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-22T04:13:30Z) - A Self-Supervised Task for Fault Detection in Satellite Multivariate Time Series [45.31237646796715]
この研究は、複雑な分布と高次元分布をモデル化する能力で有名な物理インフォームドリアルNVPニューラルネットワークを活用する新しいアプローチを提案する。
実験には、セルフスーパービジョンによる事前トレーニング、マルチタスク学習、スタンドアロンのセルフ教師付きトレーニングなど、さまざまな構成が含まれている。
結果は、すべての設定で大幅にパフォーマンスが向上したことを示している。
論文 参考訳(メタデータ) (2024-07-03T07:19:41Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - VRA: Variational Rectified Activation for Out-of-distribution Detection [45.804178022641764]
アウト・オブ・ディストリビューション(OOD)検出は、オープンな世界で信頼性の高い機械学習システムを構築する上で重要である。
ReActはモデル過信に対処する典型的な効果的な手法であり、高いアクティベーションを減らし、流通とOODのギャップを増大させる。
本稿では,これらの抑制と増幅操作を一括関数を用いてシミュレートする「変分整定活性化(VRA)'」という新しい手法を提案する。
論文 参考訳(メタデータ) (2023-02-23T00:45:14Z) - ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning [6.87143729255904]
我々は強化学習(RL)を用いた自動でスケーラブルで実用的な攻撃フレームワークATTRITIONを開発した。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その挙動を示す。
我々は、ATTRITIONが、広く使われている学術スイートから、オープンソースのMIPSやmor1kxプロセッサ、AESやGPSモジュールなど、より大きな設計まで、さまざまな設計を評価することによって、検出技術を回避する能力を実証する。
論文 参考訳(メタデータ) (2022-08-26T23:47:47Z) - A Comparative Analysis of Machine Learning Techniques for IoT Intrusion
Detection [0.0]
本稿では,IoT-23データセットの9つのマルウェアキャプチャにおける教師付き・教師なし・強化学習手法の比較分析を行った。
SVM, Extreme Gradient Boosting (XGBoost), Light Gradient Boosting Machine (LightGBM), isolation Forest (iForest), Local Outlier Factor (LOF), Deep Reinforcement Learning (DRL) model based on a Double Deep Q-Network (DDQN)。
論文 参考訳(メタデータ) (2021-11-25T16:14:54Z) - Anomaly Detection Based on Selection and Weighting in Latent Space [73.01328671569759]
SWADと呼ばれる新しい選択および重み付けに基づく異常検出フレームワークを提案する。
ベンチマークと実世界のデータセットによる実験は、SWADの有効性と優位性を示している。
論文 参考訳(メタデータ) (2021-03-08T10:56:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。