@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00223113, author = {根岸, 良太郎 and 長谷川, 健人 and 福島, 和英 and 清本, 晋作 and 戸川, 望 and Ryotaro, Negishi and Kento, Hasegawa and Kazuhide, Fukushima and Shinsaku, Kiyomoto and Nozomu, Togawa}, book = {コンピュータセキュリティシンポジウム2022論文集}, month = {Oct}, note = {情報テクノロジー機器は人々の生活に深く浸透しており需要は年々拡大している.同様に,情報テクノロジー機器に欠かせない IC の設計・製造も年々需要が拡大しており,半導体開発ベンダは設計や製造の一部を外部に委託するようになってきている.第三者への外注による IC の設計・製造はコストが削減できる利点がある反面,信頼性の乏しいベンダーの設計・製造によるハードウェアトロイの組み込みを招く危険性が指摘されている.本稿では Trust-HUB のベンチマーク回路および実環境を想定したハードウェアトロイ回路に対し XGBoost によるハードウェアトロイ検出手法を適用し,識別結果を評価する., Information technology devices have become deeply embedded in people's lives, and their demand is growing every year. The design and manufacturing of ICs, which are essential for those information technology devices, becomes a large-scale business, and companies often outsource them. While outsourcing IC design and manufacturing to third parties has the benefit of reducing costs, it is also indicated the risk of inserting hardware Trojans due to unreliable vendors involved. In this paper, we apply the XGBoost-based hardware-Trojan detection method to the Trust-HUB benchmarks and practical Trojan netlists, and evaluate the identification results.}, pages = {416--423}, publisher = {情報処理学会}, title = {実環境を想定したハードウェアトロイ回路を対象としたXGBoostによるハードウェアトロイ識別}, year = {2022} }