使用强化学习检测木马
本文利用强化学习 (Reinforcement Learning,RL) 自动化硬件特洛伊(Hardware Trojan, HT)嵌入过程,以消除制约 HT 检测方法成果的人为偏见。作者开发的工具集可以将组合 HT 插入 ISCAS-85 基准套件,具备 HT 大 小和触发条件的变化性,并证明了其效果高,输入覆盖率高达 100%,所插入的 HT 具有最小的体积和罕有的激活概率。
Apr, 2022
该论文提出了一种基于多标准强化学习方法的硬件特洛伊检测工具,能有效地探索现有的检测策略和适应新的检测场景,并且提供了一种公正的比较硬件特洛伊检测方法的方法。该工具在 ISCAS-85 基准测试中成功检测率平均达到了 84.2%。
Apr, 2023
该研究使用机器学习等技术,开发了一种名为 TrojanForge 的工具,用于生成能够击败硬件特洛伊检测器的对抗性例子,展示了对自动硬件特洛伊插入具有 GAN 样式的对抗工具的能力。研究结果表明,该过程可插入能够躲避各种硬件特洛伊检测器的硬件特洛伊,且攻击成功率较高,为我们提供了在防御方面的见解。
May, 2024
本文提出了一种新的基于强化学习的攻击框架,称为 ATTRITION,其可以有效地规避目前流行的硬件木马检测技术,展示了其强大的攻击能力,从而揭示了当前检测技术的局限性,并提出了未来研究的方向。
Aug, 2022
通过形式定义 “硬件木马(HT)检测” 的现实问题,本研究旨在推动硬件设计领域的安全研究。通过在图上扩展 Hide&Seek,采用 “追求者困境” 问题描述方法模拟更贴近真实世界的 HT 检测问题。使用这种理论问题形式,创建了一个混合有 HT 和无 HT 的重组电路基准,并使用开发的基准评估三种最先进的 HT 检测工具,展示了该方法的基准结果。通过主成分分析评估基准的强度,在一些重组的 HT 感染电路与无 HT 电路映射接近的情况下,导致检测器的标签错误分类。
Feb, 2024
该论文提出了 AdaTest,一种适用于高效和可靠的硬件特洛伊检测的自适应测试模式生成框架,其中使用强化学习算法生成测试向量并通过电路仿真优化硬件开销。实验结果表明,AdaTest 相较现有技术在测试性能上可获得高达两个数量级的提高,并在更小的测试集大小下取得了更高的特洛伊检测率。
Apr, 2022
本文研究硬件安全背景下的机器学习漏洞,主要聚焦在硬件木马、机器学习和侧信道分析,通过设计对抗噪声的方法来绕过机器学习侧信道分析,并提供开放的资源和设计。
Jan, 2024
该论文提出了一种名为 PolicyCleanse 的方法来检测强化学习中的后门攻击,并设计了一种基于机器学习的方法来缓解检测出的后门攻击,实验证明该方法在各种类型的环境和智能体中优于现有后门缓解基线方法至少 3% 的胜率。
Feb, 2022