具备硬件木马分类和解释能力的人工智能架构
本文提出一种全新的硬件加速器中的后门攻击方式,并设计了一个可配置的硬件木马,其中搭载了一个最小化的后门,使得攻击者只需要对少量参数进行更改就可以对深度学习模型做出改变,从而在保证运行效率的同时完全避开了目前防御机制。通过将木马植入 Vitis AI DPU 进行实验,作者成功 ic 证明了这种攻击的可行性与危险性,同时指出了目前硬件加速器中的深度学习模型存在的漏洞和安全问题,为以后的研究和应用提供了重要参考。
Apr, 2023
该研究使用机器学习等技术,开发了一种名为 TrojanForge 的工具,用于生成能够击败硬件特洛伊检测器的对抗性例子,展示了对自动硬件特洛伊插入具有 GAN 样式的对抗工具的能力。研究结果表明,该过程可插入能够躲避各种硬件特洛伊检测器的硬件特洛伊,且攻击成功率较高,为我们提供了在防御方面的见解。
May, 2024
该论文提出了一种基于多标准强化学习方法的硬件特洛伊检测工具,能有效地探索现有的检测策略和适应新的检测场景,并且提供了一种公正的比较硬件特洛伊检测方法的方法。该工具在 ISCAS-85 基准测试中成功检测率平均达到了 84.2%。
Apr, 2023
本文研究硬件安全背景下的机器学习漏洞,主要聚焦在硬件木马、机器学习和侧信道分析,通过设计对抗噪声的方法来绕过机器学习侧信道分析,并提供开放的资源和设计。
Jan, 2024
机器学习结果的可解释性需要建立信心;对权重进行解释的方法不足以用简单的术语解释决策;可解释的属性系统提供了术语解释,但表现不如不可解释的机器学习方法;本研究侧重于解释性指标的重要性,提出了两种能够提高性能的方法:第一种方法引入可解释性与不可解释性流程相结合,并提出了一个刻画决策可解释性的指标;第二种方法比较了用于估计系统中神经网络效果的经典指标,并提出了一种新的效果最佳的指标;本文展示了新方法的结果和手写数据集的示例。
Jun, 2024
本文采用强化学习方法,设计了一个能在检测硬件特洛伊时通过最小集合的模式来确保最高测试覆盖率的代理器。实验证明,该代理器在降低测试模式的数量并保持测试覆盖率方面有显著效果。
Aug, 2022
在半导体制造过程中,硬件特洛伊可能会通过添加、删除或更改设计单元的方式在设计计算层上执行攻击。本研究提出了一种称为 EVHA 的系统,它可以通过显式视觉系统在低成本、高准确度和快速的方式下检测元件级别的芯片缺陷和硬件特洛伊。
Jul, 2022
通过形式定义 “硬件木马(HT)检测” 的现实问题,本研究旨在推动硬件设计领域的安全研究。通过在图上扩展 Hide&Seek,采用 “追求者困境” 问题描述方法模拟更贴近真实世界的 HT 检测问题。使用这种理论问题形式,创建了一个混合有 HT 和无 HT 的重组电路基准,并使用开发的基准评估三种最先进的 HT 检测工具,展示了该方法的基准结果。通过主成分分析评估基准的强度,在一些重组的 HT 感染电路与无 HT 电路映射接近的情况下,导致检测器的标签错误分类。
Feb, 2024