@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00208595, author = {野澤, 康平 and 披田野, 清良 and 清本, 晋作 and 戸川, 望 and Kohei, Nozawa and Seira, Hidano and Shinsaku, Kiyomoto and Nozomu, Togawa}, book = {コンピュータセキュリティシンポジウム2020論文集}, month = {Oct}, note = {近年,IC製品の需要増加により,設計・製造工程の外部委託が増加している.各工程に第三者が関与することで,ハードウェアトロイと呼ばれる悪意ある機能を持つ回路を挿入される脅威が高まっている.ハードウェアトロイ識別の有効性が確認されている対策手法の1つに,回路設計情報から抽出した特徴量を利用し,ニューラルネットワークなどの機械学習を用いて識別する手法がある.機械学習による識別は有効である一方,入力に特殊な改変を加えて識別結果を操作してしまう攻撃(敵対的サンプル攻撃)も存在している.本稿では,敵対的サンプル攻撃に対しても堅牢なハードウェアトロイ識別器を生成するために,データ拡張と敵対的学習と呼ばれる技術をハードウェアトロイ識別にも応用できるかを実証及び検討する.敵対的学習では,訓練データの一部を敵対的サンプルに改変しながら学習を行うことで,敵対的サンプルに耐性のあるモデルを構築する., Recently, outsourcing of IC design and manufacturing steps to third parties is increasing because of great demand of integrated circuits (ICs). At the same time, the threat of injecting a malicious circuit, called a hardware Trojan, by third parties has been increasing. Machine learning is one of the powerful solutions of detecting hardware Trojans. However, weakness of such a machine-learning-based classification method against adversarial examples (AEs) has been reported, which causes incorrect classification by adding perturbation in input samples. This paper proposes a framework applying data augmentation and adversarial training techniques to hardware-Trojan detection at gate-level netlists utilizing neural networks. In adversarial training, we construct robust model against AEs by learning with train data partially replaced with AEs. We, then, demonstrates the effectiveness of these techniques by conducting experiments utilizing Trust-HUB benchmarks.}, pages = {1206--1213}, publisher = {情報処理学会}, title = {ニューラルネットワークを用いたハードウェアトロイ識別に対するデータ拡張と敵対的学習の応用と評価}, year = {2020} }