WEKO3
-
RootNode
アイテム
Random Forestを用いたネットリスト特徴選択と機械学習によるハードウェアトロイ識別
https://ipsj.ixsq.nii.ac.jp/records/174519
https://ipsj.ixsq.nii.ac.jp/records/174519daa88b49-fe71-427c-a6fa-e934748a07fe
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2016 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2016-09-07 | |||||||||||
タイトル | ||||||||||||
タイトル | Random Forestを用いたネットリスト特徴選択と機械学習によるハードウェアトロイ識別 | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | セキュリティ・検証 | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||||
資源タイプ | conference paper | |||||||||||
著者所属 | ||||||||||||
早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻 | ||||||||||||
著者所属 | ||||||||||||
早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻 | ||||||||||||
著者所属 | ||||||||||||
早稲田大学大学院基幹理工学研究科情報理工・情報通信専攻 | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Dept. of Computer Science and Communications Engineering, Waseda University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Dept. of Computer Science and Communications Engineering, Waseda University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Dept. of Computer Science and Communications Engineering, Waseda University | ||||||||||||
著者名 |
長谷川, 健人
× 長谷川, 健人
× 柳澤, 政生
× 戸川, 望
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | ハードウェアの設計・製造の一部を第三者に外部委託することが増加し,悪意ある第三者によりハードウェアにハードウェアトロイを挿入される危険性が指摘されている.このような現状から,ハードウェア出荷前にハードウェアトロイを検出することが強く求められている.ハードウェアトロイを構成するネット (トロイネット) には,通常の機能を実現するネット (ノーマルネット) とは異なる特徴が存在する.トロイネットとノーマルネットを効果的に識別するには,トロイネットの特徴のうち識別に有効なものだけを適切に抽出し,これらを用いたトロイネットとノーマルネットの識別が必要である.本稿では,まず第一にネットリスト中のそれぞれのトロイネットに対してトロイネットを特徴づける多数の特徴量を算出する.そして Random Forest と呼ばれる機械学習を用い,そこで得られる重要度をもとにトロイネットとノーマルネットを識別する際の F-measure を最大化する 11 の特徴量を抽出する.第二にその 11 の特徴量を用いて機械学習にもとづき与えられたネットリスト中の各ネットがトロイネットかノーマルネットかを識別する.その結果,True Positive Rate と False Positive Rate をそれぞれ最大 100%とし,F-measure を平均 74.3%とした.これは従来の機械学習によるハードウェアトロイ手法に比較して最良の結果である. | |||||||||||
書誌情報 |
DAシンポジウム2016論文集 巻 2016, 号 3, p. 8-13, 発行日 2016-09-07 |
|||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |