@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00214401, author = {栗原, 樹 and 長谷川, 健人 and 福島, 和英 and 清本, 晋作 and 戸川, 望 and Tatsuki, Kurihara and Kento, Hasegawa and Kazuhide, Fukushima and Shinsaku, Kiyomoto and Nozomu, Togawa}, book = {コンピュータセキュリティシンポジウム2021論文集}, month = {Oct}, note = {近年,IoT デバイスの普及に伴い,日常の様々なものに組み込みハードウェアが利用されている.組込み機器の需要増加により設計や製造の一部を第三者に外部委託するようになっている.これにより悪意ある第三者により回路中に悪意ある機能をもつ回路,すなわちハードウェアトロイが挿入される危険性が増大している.本稿では,ゲートレベルネットリストにおけるハードウェアトトロイが持つ特徴を機械学習で学習し,ハードウェアトロイが挿入された回路のゲートレベルネットリストをトロイネット (ハードウェアトロイを構成するネット)とノーマルネット (正常な回路を構成するネット) に分類する.Trust-HUB ベンチマーク回路に加え,実環境を想定したハードウェアトロイ回路から抽出した特徴量に対し,オーバーサンプリングを適用した上でランダムフォレストで学習した.計算機実験による識別評価の結果を示す., Recently, with the spread of Internet of Things (IoT) devices, embedded hardware devices have been used in a variety of everyday electrical items. Due to the increased demand for embedded hardware devices, some of the IC design and manufacturing steps have been outsourced to third-party vendors. Since malicious third-party vendors may insert malicious circuits, called hardware Trojans, into their products, developing an effective hardware-Trojan detection method is strongly required. In this paper, we learn the hardware-Trojan features in gate-level netlists with a random-forest classifier and classify the nets in the netlists into a set of normal nets and Trojan nets. We develop a machine-learning-based hardware-Trojan detection method by introducing an oversampling technique for imbalanced data and evaluate the performance of the methods using Trust-HUB benchmarks as well as several practical Trojan netlists.}, pages = {9--16}, publisher = {情報処理学会}, title = {実環境を想定したトロイ回路を対象としたランダムフォレストによるハードウェアトロイ識別}, year = {2021} }