ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

グラフ学習によるゲートレベルハードウェアトロイ識別と評価

https://ipsj.ixsq.nii.ac.jp/records/214400
https://ipsj.ixsq.nii.ac.jp/records/214400
b23ba1b7-533f-4c4f-b832-3e3ea11f51b2
名前 / ファイル ライセンス アクション
IPSJCSS2021001.pdf IPSJCSS2021001.pdf (528.3 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル グラフ学習によるゲートレベルハードウェアトロイ識別と評価
タイトル
言語 en
タイトル Hardware-Trojan Detection Utilizing Graph Neural Networks at Gate-Level Netlists
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハードウェアトロイ,グラフ学習,機械学習,ネットリスト,論理ゲート
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学基幹理工学研究科情報理工・情報通信専攻
著者所属
株式会社 KDDI 総合研究所
著者所属
株式会社 KDDI 総合研究所
著者所属
株式会社 KDDI 総合研究所
著者所属
早稲田大学基幹理工学研究科情報理工・情報通信専攻
著者所属(英)
en
Dept. Computer Science and Communications Engineering, Waseda University
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
Dept. Computer Science and Communications Engineering, Waseda University
著者名 山下, 一樹

× 山下, 一樹

山下, 一樹

Search repository
長谷川, 健人

× 長谷川, 健人

長谷川, 健人

Search repository
披田野, 清良

× 披田野, 清良

披田野, 清良

Search repository
清本, 晋作

× 清本, 晋作

清本, 晋作

Search repository
戸川, 望

× 戸川, 望

戸川, 望

Search repository
著者名(英) Kazuki, Yamashita

× Kazuki, Yamashita

en Kazuki, Yamashita

Search repository
Kento, Hasegawa

× Kento, Hasegawa

en Kento, Hasegawa

Search repository
Seira, Hidano

× Seira, Hidano

en Seira, Hidano

Search repository
Shinsaku, Kiyomoto

× Shinsaku, Kiyomoto

en Shinsaku, Kiyomoto

Search repository
Nozomu, Togawa

× Nozomu, Togawa

en Nozomu, Togawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年では,IC 製品の需要拡大に伴い設計や製造工程の外部委託が増加している.工程の一部に第三者が加わることでハードウェアトロイと呼ばれる悪意ある機能を持つ回路が挿入されるリスクが深刻となっている.ハードウェアトロイは情報漏洩や機能障害などの思わぬ動作を発生させることでIC製品に甚大な被害を引き起こすため,識別手法の開発が急務である.本稿ではゲートレベルネットリストを対象に,グラフ学習を用いたハードウェアトロイ識別手法を提案し評価する.本手法では,まずゲートレベルネットリストのゲートをノード,信号線をエッジに対応させグラフを生成する.この際,各ノードにゲートの特徴を表す特徴ベクトルを与える.次にグラフの各ノードについて,近傍ノードの特徴ベクトルを考慮した新たな特徴ベクトルを生成する.特徴ベクトルの更新を繰り返すことでグラフ全体の学習を可能とする.得られた特徴ベクトルの値によって各ゲートがハードウェアトロイを構成するゲートかどうかを識別する.17 種類のゲートレベルネットリストを用いた実験により,提案手法の有効性を確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, the threat of injecting a circuit with malicious functions called a hardware trojan has been growing due to the increase in outsourcing of IC design and manufacturing processes. In this paper, we propose a hardware-Trojans detection method based on graph neural networks targeting gate-level netlists. First, we convert the gates and wires of a given gate-level netlist into nodes and edges, respectively, and create a graph structure in which each node is given a feature vector representing the gate features. Next, for each node in the graph, a new feature vector is generated by considering the feature vectors of neighboring nodes. By repeatedly updating the feature vectors, the entire graph can be learned and the Trojan gates can be detected. The effectiveness of the proposed method is confirmed by experimental evaluations.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 1-8, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:38:50.823849
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3