2024-03-29T22:12:10Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001840142024-03-29T05:26:34Z01164:02822:09120:09274
トリガ条件の異なるハードウェアトロイの設計とSVMを用いた検出jpnハードウェアトロイhttp://id.nii.ac.jp/1001/00183926/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=184014&item_no=1&attribute_id=1&file_no=1Copyright (c) 2017 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.早稲田大学基幹理工学部情報通信学科早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻日本電気株式会社システムプラットフォーム研究所早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻井上, 智貴長谷川, 健人小林, 悠記柳澤, 政生戸川, 望近年,IoT (Internet of Things) 化が進み,日常の様々なものにハードウェアが組み込まれている.ハードウェアの需要増加により安価な大量生産が求められ,ハードウェア設計 ・ 製造のアウトソーシング化が進んできている.これにより,ハードウェアに組み込まれた悪意の回路 (ハードウェアトロイと呼ばれる) がハードウェアに挿入される危険性が増大している.本稿ではゲートレベルでトリガ条件の異なる 3 種類のハードウェアトロイを設計する.さらに,設計したハードウェアトロイをサンプル回路に挿入し,SVM (Support Vector Machine) を用いて検出する.Trust-HUB で公開されている既知のハードウェアトロイを学習し,学習した SVM を用いて,設計した未知のハードウェアトロイを構成するネットを正しく検出することに成功した.AA12149313研究報告組込みシステム(EMB)2017-EMB-4626162017-10-302188-868x2017-10-27