論文の概要: TrojanLoC: LLM-based Framework for RTL Trojan Localization
- arxiv url: http://arxiv.org/abs/2512.00591v1
- Date: Sat, 29 Nov 2025 18:45:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-02 19:46:34.313
- Title: TrojanLoC: LLM-based Framework for RTL Trojan Localization
- Title(参考訳): TrojanLoC: RTL Trojan ローカライゼーションのための LLM ベースのフレームワーク
- Authors: Weihua Xiao, Zeng Wang, Minghao Shao, Raghu Vamshi Hemadri, Ozgur Sinanoglu, Muhammad Shafique, Johann Knechtel, Siddharth Garg, Ramesh Karri,
- Abstract要約: ハードウェアトロイの木馬(HT s)は集積回路にとって永続的な脅威である。
RTLレベルのHTローカライゼーションのためのRTLファインタリングフレームワークであるTrojanLoCを提案する。
TrojanLoCは強いモジュールレベルのパフォーマンスを実現し、トロイア検出では0.99F1スコア、ベースラインより最大0.68高、トロイア型分類では0.84マクロF1に達した。
- 参考スコア(独自算出の注目度): 21.307137501125506
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware Trojans (HT s) are a persistent threat to integrated circuits, especially when inserted at the register-transfer level (RTL). Existing methods typically first convert the design into a graph, such as a gate-level netlist or an RTL-derived dataflow graph (DFG), and then use a graph neural network (GNN ) to obtain an embedding of that graph, which (i) loses compact RTL semantics, (ii) relies on shallow GNNs with limited receptive field, and (iii) is largely restricted to coarse, module-level binary HT detection. We propose TrojanLoC, an LLM-based framework for RTL-level HT localization. We use an RTL-finetuned LLM to derive module-level and line-level embeddings directly from RTL code, capturing both global design context and local semantics. Next, we train task-specific classifiers on these embeddings to perform module-level Trojan detection, type prediction, and fine-grained line-level localization. We also introduce TrojanInS, a large synthetic dataset of RTL designs with systematically injected Trojans from four effect-based categories, each accompanied by precise line-level annotations. Our experiments show that TrojanLoC achieves strong module-level performance, reaching 0.99 F1-score for Trojan detection, up to 0.68 higher than baseline, and 0.84 macro-F1 for Trojan-type classification. At the line level, TrojanLoc further achieves up to 0.93 macro-F1, enabling fine-grained localization of Trojan-relevant RTL lines
- Abstract(参考訳): ハードウェアトロイの木馬 (HT s) は、特にレジスタ転送レベル (RTL) に挿入された場合、集積回路に対する永続的な脅威である。
既存の手法では、設計をゲートレベルネットリストやRDL由来のデータフローグラフ(DFG)などのグラフに変換し、グラフニューラルネットワーク(GNN)を使用してそのグラフの埋め込みを得るのが一般的である。
(i)コンパクトなRTLセマンティクスを失う
(ii)受容野が制限された浅いGNNに依存し、
iii)はモジュールレベルの粗いHT検出に大きく制限されている。
RTLレベルのHTローカライゼーションのためのLLMベースのフレームワークであるTrojanLoCを提案する。
モジュールレベルの埋め込みとラインレベルの埋め込みを直接RTLコードから導出し,グローバルデザインコンテキストとローカルセマンティクスの両方をキャプチャする。
次に、これらの埋め込みに対してタスク固有の分類器を訓練し、モジュールレベルのトロイジャン検出、型予測、きめ細かい行レベルの局所化を行う。
また、4つの効果に基づくカテゴリから体系的にトロイの木馬を注入し、それぞれに正確なラインレベルのアノテーションを伴ってRTL設計の大規模な合成データセットであるTrojanInSを紹介した。
実験の結果,TrojanLoCは高いモジュールレベルの性能を示し,Trojan検出では0.99F1スコア,ベースラインより最大0.68高,Trojan型分類では0.84マクロF1に達した。
ラインレベルでは、TrojanLocはさらに最大0.93マクロF1を達成し、Trojan関連RTLラインのきめ細かい局所化を可能にする。
関連論文リスト
- The Trojan Example: Jailbreaking LLMs through Template Filling and Unsafety Reasoning [47.85771791033142]
TrojFillはブラックボックスのジェイルブレイクで、安全でない命令をテンプレート入力タスクとして再設定する。
我々はTrojFillを、主要な大規模言語モデルにまたがる標準ジェイルブレイクベンチマークで評価する。
生成されたプロンプトは、以前のブラックボックス最適化アプローチと比較して、解釈可能性と転送可能性が改善されている。
論文 参考訳(メタデータ) (2025-10-24T06:43:10Z) - SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - TrojLLM: A Black-box Trojan Prompt Attack on Large Language Models [29.66515518909497]
TrojLLMは、普遍的でステルス的なトリガーを生成する自動かつブラックボックスフレームワークである。
個別のプロンプト内にトロイの木馬を埋め込むことをサポートし、トリガーの攻撃の全体的な効果と精度を高める。
実世界のブラックボックスLPM APIにおけるテキストプロンプトにTrojLLMを効果的に挿入する能力を示す実験と結果を得た。
論文 参考訳(メタデータ) (2023-06-12T01:22:39Z) - TrojText: Test-time Invisible Textual Trojan Insertion [18.866093947145654]
自然言語処理(NLP)では、インテリジェントニューロンモデルはテキストトロイの木馬攻撃の影響を受けやすい。
本稿では,学習データなしでより効率的かつ費用対効果の高いテキスト・トロイの木版攻撃が可能かどうかを判定するTrojTextという手法を提案する。
提案手法はRepresentation-Logit Trojan Insertion (RLI)アルゴリズムと呼ばれ、大規模なトレーニングデータの代わりにより小さなサンプルテストデータを用いて、望ましい攻撃を実現する。
論文 参考訳(メタデータ) (2023-03-03T22:19:22Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Improving Mandarin End-to-End Speech Recognition with Word N-gram
Language Model [57.92200214957124]
外部言語モデル(LM)は、エンドツーエンド(E2E)自動音声認識(ASR)システムの音声認識性能を向上させることができる。
単語レベルの格子をオンザフライで構築し,可能なすべての単語列を考慮可能な,新しい復号アルゴリズムを提案する。
提案手法は,N-gram LMやニューラルネットワーク LM など,サブワードレベルのLMを一貫して上回る。
論文 参考訳(メタデータ) (2022-01-06T10:04:56Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。