FPGA는 초기 제작 후 회로 변경이 불가능한 일반 반도체와는 달리 여러 번 회로를 다시 설계 할 수 있는 반도체로 컴퓨터 네트워크, 데이터 센터, 자동화, 신호 처리, 그리고 자동차 산업 및 군사 시스템 등과 같은 다양한 임베디드 시스템 분야에서 사용되고 있다. 하지만 하드웨어 설계의 복잡성이 증가하며 설계 및 제조 과정이 세계화됨에 따라 하드웨어에 삽입되는 하드웨어 악성기능에 대한 우려가 커져가고 있다. 이러한 위협에 대응하기 위해 기존의 탐지방법들이 제시되었지만, 기존 방법 대부분은 IC칩을 대상으로 하고 있어 IC칩과 구성요소가 다른 FPGA에 적용하기 어려우며, FPGA칩을 대상으로 하는 탐지연구가 거의 없다는 한계점이 존재한다. 본 논문에서는 이러한 문제점을 해결하기 위해 FPGA의 lut-level netlist에서 나타나는 하드웨어 악성기능의 정적인 특징을 ...
FPGA는 초기 제작 후 회로 변경이 불가능한 일반 반도체와는 달리 여러 번 회로를 다시 설계 할 수 있는 반도체로 컴퓨터 네트워크, 데이터 센터, 자동화, 신호 처리, 그리고 자동차 산업 및 군사 시스템 등과 같은 다양한 임베디드 시스템 분야에서 사용되고 있다. 하지만 하드웨어 설계의 복잡성이 증가하며 설계 및 제조 과정이 세계화됨에 따라 하드웨어에 삽입되는 하드웨어 악성기능에 대한 우려가 커져가고 있다. 이러한 위협에 대응하기 위해 기존의 탐지방법들이 제시되었지만, 기존 방법 대부분은 IC칩을 대상으로 하고 있어 IC칩과 구성요소가 다른 FPGA에 적용하기 어려우며, FPGA칩을 대상으로 하는 탐지연구가 거의 없다는 한계점이 존재한다. 본 논문에서는 이러한 문제점을 해결하기 위해 FPGA의 lut-level netlist에서 나타나는 하드웨어 악성기능의 정적인 특징을 기계학습을 통해 학습하여 하드웨어 악성기능을 탐지하는 방법을 제시한다. 실험결과 TrustHub 15개 샘플에 대한 탐지를 통해 93.67%의 true positive rate(TPR)과 약 0.19%의 false positive rate(FPR) 성능을 보였다. 또한 하드웨어 악성기능이 삽입되지 않은 데이터 셋에 대한 실험을 통해 0.35%의 매우 낮은 FPR 성능을 나타내며 본 탐지방법의 다양한 적용 가능성을 입증하였다.
FPGA는 초기 제작 후 회로 변경이 불가능한 일반 반도체와는 달리 여러 번 회로를 다시 설계 할 수 있는 반도체로 컴퓨터 네트워크, 데이터 센터, 자동화, 신호 처리, 그리고 자동차 산업 및 군사 시스템 등과 같은 다양한 임베디드 시스템 분야에서 사용되고 있다. 하지만 하드웨어 설계의 복잡성이 증가하며 설계 및 제조 과정이 세계화됨에 따라 하드웨어에 삽입되는 하드웨어 악성기능에 대한 우려가 커져가고 있다. 이러한 위협에 대응하기 위해 기존의 탐지방법들이 제시되었지만, 기존 방법 대부분은 IC칩을 대상으로 하고 있어 IC칩과 구성요소가 다른 FPGA에 적용하기 어려우며, FPGA칩을 대상으로 하는 탐지연구가 거의 없다는 한계점이 존재한다. 본 논문에서는 이러한 문제점을 해결하기 위해 FPGA의 lut-level netlist에서 나타나는 하드웨어 악성기능의 정적인 특징을 기계학습을 통해 학습하여 하드웨어 악성기능을 탐지하는 방법을 제시한다. 실험결과 TrustHub 15개 샘플에 대한 탐지를 통해 93.67%의 true positive rate(TPR)과 약 0.19%의 false positive rate(FPR) 성능을 보였다. 또한 하드웨어 악성기능이 삽입되지 않은 데이터 셋에 대한 실험을 통해 0.35%의 매우 낮은 FPR 성능을 나타내며 본 탐지방법의 다양한 적용 가능성을 입증하였다.
FPGA are used in various embedded systems such as computer networks, data centers, automation, signal processing, and automotive industry and military systems unlike ordinary semiconductors, which are unable to change circuits after initial manufacture. However, as the complexity of hardware design ...
FPGA are used in various embedded systems such as computer networks, data centers, automation, signal processing, and automotive industry and military systems unlike ordinary semiconductors, which are unable to change circuits after initial manufacture. However, as the complexity of hardware design increases and the design and manufacturing processes become globalized, concerns are growing over the hardware Trojan inserted into the hardware. Various methods of detection have been proposed to counter these threats, but many of the existing methods are targeted at IC chips, which have limitations that it is difficult to apply to FPGAs with different components. To solve these problems, this paper presents a method of detecting the hardware Trojan by learning the static features of the hardware Trojan features in the lut-level netlist of FPGA through machine learning. The results of the experiment showed 93.67% true positive rate(TPR) and 0.19% false positive rate(FPR) performance through detection of 15 TrustHub. Experiments on dataset without hardware Trojan inserts also demonstrated the various applicability of this detection method by showing very low FPR performance of 0.35%.
FPGA are used in various embedded systems such as computer networks, data centers, automation, signal processing, and automotive industry and military systems unlike ordinary semiconductors, which are unable to change circuits after initial manufacture. However, as the complexity of hardware design increases and the design and manufacturing processes become globalized, concerns are growing over the hardware Trojan inserted into the hardware. Various methods of detection have been proposed to counter these threats, but many of the existing methods are targeted at IC chips, which have limitations that it is difficult to apply to FPGAs with different components. To solve these problems, this paper presents a method of detecting the hardware Trojan by learning the static features of the hardware Trojan features in the lut-level netlist of FPGA through machine learning. The results of the experiment showed 93.67% true positive rate(TPR) and 0.19% false positive rate(FPR) performance through detection of 15 TrustHub. Experiments on dataset without hardware Trojan inserts also demonstrated the various applicability of this detection method by showing very low FPR performance of 0.35%.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.