ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

実環境を想定したトロイ回路を対象としたランダムフォレストによるハードウェアトロイ識別

https://ipsj.ixsq.nii.ac.jp/records/214401
https://ipsj.ixsq.nii.ac.jp/records/214401
0454b3c9-a55e-4c99-b3ed-018a77c71c36
名前 / ファイル ライセンス アクション
IPSJCSS2021002.pdf IPSJCSS2021002.pdf (419.9 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル 実環境を想定したトロイ回路を対象としたランダムフォレストによるハードウェアトロイ識別
タイトル
言語 en
タイトル Hardware-Trojan Classification at Practical Trojan Netlists Utilizing Random Forests
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハードウェアトロイ,ゲートレベルネットリスト,機械学習,ランダムフォレスト
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻
著者所属
株式会社KDDI総合研究所
著者所属
株式会社KDDI総合研究所
著者所属
株式会社KDDI総合研究所
著者所属
早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻
著者所属(英)
en
Dept. of Computer Science and Communications Engineering, Waseda University
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
Dept. of Computer Science and Communications Engineering, Waseda University
著者名 栗原, 樹

× 栗原, 樹

栗原, 樹

Search repository
長谷川, 健人

× 長谷川, 健人

長谷川, 健人

Search repository
福島, 和英

× 福島, 和英

福島, 和英

Search repository
清本, 晋作

× 清本, 晋作

清本, 晋作

Search repository
戸川, 望

× 戸川, 望

戸川, 望

Search repository
著者名(英) Tatsuki, Kurihara

× Tatsuki, Kurihara

en Tatsuki, Kurihara

Search repository
Kento, Hasegawa

× Kento, Hasegawa

en Kento, Hasegawa

Search repository
Kazuhide, Fukushima

× Kazuhide, Fukushima

en Kazuhide, Fukushima

Search repository
Shinsaku, Kiyomoto

× Shinsaku, Kiyomoto

en Shinsaku, Kiyomoto

Search repository
Nozomu, Togawa

× Nozomu, Togawa

en Nozomu, Togawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,IoT デバイスの普及に伴い,日常の様々なものに組み込みハードウェアが利用されている.組込み機器の需要増加により設計や製造の一部を第三者に外部委託するようになっている.これにより悪意ある第三者により回路中に悪意ある機能をもつ回路,すなわちハードウェアトロイが挿入される危険性が増大している.本稿では,ゲートレベルネットリストにおけるハードウェアトトロイが持つ特徴を機械学習で学習し,ハードウェアトロイが挿入された回路のゲートレベルネットリストをトロイネット (ハードウェアトロイを構成するネット)とノーマルネット (正常な回路を構成するネット) に分類する.Trust-HUB ベンチマーク回路に加え,実環境を想定したハードウェアトロイ回路から抽出した特徴量に対し,オーバーサンプリングを適用した上でランダムフォレストで学習した.計算機実験による識別評価の結果を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, with the spread of Internet of Things (IoT) devices, embedded hardware devices have been used in a variety of everyday electrical items. Due to the increased demand for embedded hardware devices, some of the IC design and manufacturing steps have been outsourced to third-party vendors. Since malicious third-party vendors may insert malicious circuits, called hardware Trojans, into their products, developing an effective hardware-Trojan detection method is strongly required. In this paper, we learn the hardware-Trojan features in gate-level netlists with a random-forest classifier and classify the nets in the netlists into a set of normal nets and Trojan nets. We develop a machine-learning-based hardware-Trojan detection method by introducing an oversampling technique for imbalanced data and evaluate the performance of the methods using Trust-HUB benchmarks as well as several practical Trojan netlists.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 9-16, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:38:49.204719
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3