論文の概要: Automated Hardware Trojan Insertion in Industrial-Scale Designs
- arxiv url: http://arxiv.org/abs/2511.08703v1
- Date: Thu, 13 Nov 2025 01:02:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-13 22:34:54.199161
- Title: Automated Hardware Trojan Insertion in Industrial-Scale Designs
- Title(参考訳): 産業規模設計における自動ハードウェアトロイの木馬設置
- Authors: Yaroslav Popryho, Debjit Pal, Inna Partin-Vaisband,
- Abstract要約: この研究は、業界規模のネットリストでHTライクなパターンを生成する自動化されたスケーラブルな方法論を提示している。
パイプラインは大きなゲートレベルの設計を接続グラフに解析し、SCOAPテスト容易性メトリクスを使用して稀な領域を探索する。
この研究で生成されたベンチマークで評価すると、最先端のグラフ学習モデルはトロイの木を検出できない。
- 参考スコア(独自算出の注目度): 1.1772291323400081
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial Systems-on-Chips (SoCs) often comprise hundreds of thousands to millions of nets and millions to tens of millions of connectivity edges, making empirical evaluation of hardware-Trojan (HT) detectors on realistic designs both necessary and difficult. Public benchmarks remain significantly smaller and hand-crafted, while releasing truly malicious RTL raises ethical and operational risks. This work presents an automated and scalable methodology for generating HT-like patterns in industry-scale netlists whose purpose is to stress-test detection tools without altering user-visible functionality. The pipeline (i) parses large gate-level designs into connectivity graphs, (ii) explores rare regions using SCOAP testability metrics, and (iii) applies parameterized, function-preserving graph transformations to synthesize trigger-payload pairs that mimic the statistical footprint of stealthy HTs. When evaluated on the benchmarks generated in this work, representative state-of-the-art graph-learning models fail to detect Trojans. The framework closes the evaluation gap between academic circuits and modern SoCs by providing reproducible challenge instances that advance security research without sharing step-by-step attack instructions.
- Abstract(参考訳): インダストリアル・システム・オン・チップ(SoC)はしばしば数十万から数百万のネットと数千万から数千万の接続エッジで構成されており、ハードウェア・トロイジャン(HT)検出器の現実的な設計に対する実証的な評価を必要かつ困難にしている。
公開ベンチマークは依然として大幅に小さく手作りであり、真に悪意のあるRTLをリリースすると倫理的および運用上のリスクが高まる。
本研究は, ユーザ可視機能を変更することなく, ストレステスト検出ツールを目的とする業界規模のネットリストにおいて, HTライクなパターンを生成するための, 自動化されたスケーラブルな手法を提案する。
パイプライン
(i)大きなゲートレベルの設計を接続グラフに解析する。
(二)SCOAPテスト容易性指標を用いて希少地域を探索し、
3) HTの統計的フットプリントを模倣したトリガー-ペイロードペアを合成するために,パラメータ化された関数保存グラフ変換を適用した。
この研究で生成されたベンチマークで評価すると、最先端のグラフ学習モデルはトロイの木を検出できない。
このフレームワークは、ステップバイステップの攻撃指示を共有せずにセキュリティ研究を進める再現可能なチャレンジインスタンスを提供することで、学術回路と現代のSoC間の評価ギャップを埋める。
関連論文リスト
- D-REX: A Benchmark for Detecting Deceptive Reasoning in Large Language Models [62.83226685925107]
Deceptive Reasoning Exposure Suite (D-REX)は、モデルの内部推論プロセスと最終的な出力との相違を評価するために設計された、新しいデータセットである。
D-REXの各サンプルには、敵システムプロンプト、エンドユーザーのテストクエリ、モデルの一見無害な応答、そして重要なことに、モデルの内部チェーンが含まれている。
我々は、D-REXが既存のモデルと安全メカニズムに重大な課題をもたらすことを実証した。
論文 参考訳(メタデータ) (2025-09-22T15:59:40Z) - DetectAnyLLM: Towards Generalizable and Robust Detection of Machine-Generated Text Across Domains and Models [60.713908578319256]
タスク指向の知識で検出器を最適化するために,DDL(Direct Discrepancy Learning)を提案する。
そこで本研究では,最新のMGTD性能を実現する統合検出フレームワークであるTectAnyLLMを紹介する。
MIRAGEは5つのテキストドメインにまたがる10のコーパスから人書きテキストをサンプリングし、17個の最先端のLLMを使用して再生成または修正する。
論文 参考訳(メタデータ) (2025-09-15T10:59:57Z) - ViSTR-GP: Online Cyberattack Detection via Vision-to-State Tensor Regression and Gaussian Processes in Automated Robotic Operations [5.95097350945477]
接続された工場と自動化された工場は、サイバーセキュリティのリスクが増大し、物理的運用に中断や損害をもたらす可能性がある。
データ統合攻撃は、攻撃者が運用データにアクセスし操作できるような高度な脆弱性を悪用することが多い。
本稿では、コントローラの権限外の頭上カメラからの視覚に基づく推定値に対して、エンコーダが報告した計測値を相互にチェックするオンライン検出フレームワークViSTR-GPを開発する。
論文 参考訳(メタデータ) (2025-09-13T19:10:35Z) - Veritas: Generalizable Deepfake Detection via Pattern-Aware Reasoning [45.99344620383706]
階層的な一般化テストで現実の課題をシミュレートするデータセットであるHydraFakeを紹介する。
具体的には、HydraFakeは、厳格なトレーニングと評価のプロトコルとともに、多種多様なディープフェイク技術と、ワイルドなフォージェリーを含んでいる。
We propose Veritas, a multi-modal large language model (MLLM) based Deepfake detector。
論文 参考訳(メタデータ) (2025-08-28T17:53:05Z) - Demystifying the Role of Rule-based Detection in AI Systems for Windows Malware Detection [12.318835339832056]
マルウェア検出は、署名に基づく検出と機械学習を統合するAIシステムにますます依存している。
本研究では,シグネチャベースの検出がトレーニングパイプラインに含まれる場合のモデルトレーニングに与える影響について検討する。
論文 参考訳(メタデータ) (2025-08-13T09:35:51Z) - TROJAN-GUARD: Hardware Trojans Detection Using GNN in RTL Designs [5.446202538008471]
ハードウェアトロイの木馬(HT)はサイバースペースに重大な脅威をもたらす。
多くのグラフニューラルネットワーク(GNN)に基づくHT検出手法が提案されている。
本稿では,大規模な設計のためのグラフ埋め込み(RISC-Vなど)を生成し,HT検出に適した様々なGNNモデルを組み込んだ新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-22T04:13:30Z) - LogShield: A Transformer-based APT Detection System Leveraging
Self-Attention [2.1256044139613772]
本稿では,変圧器における自己注意力を利用したAPT攻撃パターンの検出を目的としたフレームワークであるLogShieldを提案する。
カスタマイズした埋め込みレイヤを組み込んで、前兆グラフから派生したイベントシーケンスのコンテキストを効果的にキャプチャします。
LSTMモデルではF1スコアが96%,94%を上回っ,F1スコアが98%,95%であった。
論文 参考訳(メタデータ) (2023-11-09T20:43:15Z) - Risk-Aware and Explainable Framework for Ensuring Guaranteed Coverage in Evolving Hardware Trojan Detection [2.6396287656676733]
高リスクで敏感なドメインでは、小さな誤分類さえ受け入れることができない。
本稿では,新たに提案した共形生成対向ネットワークを用いて,ハードウェアトロイの木馬を生成する。
提案手法は、合成および実チップレベルのベンチマークの両方で検証されている。
論文 参考訳(メタデータ) (2023-10-14T03:30:21Z) - Unifying Synergies between Self-supervised Learning and Dynamic
Computation [53.66628188936682]
SSLとDCのパラダイム間の相互作用に関する新しい視点を提示する。
SSL設定において、スクラッチから高密度かつゲートされたサブネットワークを同時に学習することは可能であることを示す。
密集エンコーダとゲートエンコーダの事前学習における共進化は、良好な精度と効率のトレードオフをもたらす。
論文 参考訳(メタデータ) (2023-01-22T17:12:58Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。