ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

実環境を想定したハードウェアトロイ回路を対象としたXGBoostによるハードウェアトロイ識別

https://ipsj.ixsq.nii.ac.jp/records/223113
https://ipsj.ixsq.nii.ac.jp/records/223113
3bfc945d-a98c-470f-a053-b5b29f64620c
名前 / ファイル ライセンス アクション
IPSJ-CSS2022058.pdf IPSJ-CSS2022058.pdf (379.9 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 実環境を想定したハードウェアトロイ回路を対象としたXGBoostによるハードウェアトロイ識別
タイトル
言語 en
タイトル Hardware-Trojan Classification at Practical Trojan Netlists Utilizing XGBoost
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハードウェアトロイ,ゲートレベルネットリスト,機械学習,XGBoost
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学
著者所属
株式会社 KDDI 総合研究所
著者所属
株式会社 KDDI 総合研究所
著者所属
株式会社 KDDI 総合研究所
著者所属
早稲田大学
著者所属(英)
en
Dept. Computer Science and Communications Engineering, Waseda University
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
KDDI Research, Inc.
著者所属(英)
en
Dept. Computer Science and Communications Engineering, Waseda University
著者名 根岸, 良太郎

× 根岸, 良太郎

根岸, 良太郎

Search repository
長谷川, 健人

× 長谷川, 健人

長谷川, 健人

Search repository
福島, 和英

× 福島, 和英

福島, 和英

Search repository
清本, 晋作

× 清本, 晋作

清本, 晋作

Search repository
戸川, 望

× 戸川, 望

戸川, 望

Search repository
著者名(英) Ryotaro, Negishi

× Ryotaro, Negishi

en Ryotaro, Negishi

Search repository
Kento, Hasegawa

× Kento, Hasegawa

en Kento, Hasegawa

Search repository
Kazuhide, Fukushima

× Kazuhide, Fukushima

en Kazuhide, Fukushima

Search repository
Shinsaku, Kiyomoto

× Shinsaku, Kiyomoto

en Shinsaku, Kiyomoto

Search repository
Nozomu, Togawa

× Nozomu, Togawa

en Nozomu, Togawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 情報テクノロジー機器は人々の生活に深く浸透しており需要は年々拡大している.同様に,情報テクノロジー機器に欠かせない IC の設計・製造も年々需要が拡大しており,半導体開発ベンダは設計や製造の一部を外部に委託するようになってきている.第三者への外注による IC の設計・製造はコストが削減できる利点がある反面,信頼性の乏しいベンダーの設計・製造によるハードウェアトロイの組み込みを招く危険性が指摘されている.本稿では Trust-HUB のベンチマーク回路および実環境を想定したハードウェアトロイ回路に対し XGBoost によるハードウェアトロイ検出手法を適用し,識別結果を評価する.
論文抄録(英)
内容記述タイプ Other
内容記述 Information technology devices have become deeply embedded in people's lives, and their demand is growing every year. The design and manufacturing of ICs, which are essential for those information technology devices, becomes a large-scale business, and companies often outsource them. While outsourcing IC design and manufacturing to third parties has the benefit of reducing costs, it is also indicated the risk of inserting hardware Trojans due to unreliable vendors involved. In this paper, we apply the XGBoost-based hardware-Trojan detection method to the Trust-HUB benchmarks and practical Trojan netlists, and evaluate the identification results.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 416-423, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:30:40.741524
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3