具体来说, Oya 等人 [ 3 ] 总结了 9 种木马特征并对 每种特征赋予特定的分值,通过分值的高低来确定 是否存在硬件木马。但该文并未阐述这些特征的性 质及与硬件木马触发机制的联系。 Yao 等人 [ 4 ] 基于 数据流图提出 4 种硬件木马特征,利用硬件木马特 征匹配算法来检测硬件木马,并形成了检测工具 FASTrust 。然而基于数据流图的木马特征构建方 法是从寄存器层面进行的,大量的组合逻辑被忽略, 误识别率较高。 Hasegawa 等人 [ 5 ] 提出了 LGFi, FFi, FFo, PI, PO 等 5 种硬件木马特征,并利用支持向量 机算法来训练并识别木马节点,然而在训练集中, 硬件木马特征集较少,训练集分布并不平衡,即便 是采用动态加权的支持向量机依然存在较大的误识 别情况。 Chen 等人 [ 6 ] 计算待测电路中两级 AONN 门 的分数,认为分数较高的门是硬件木马。该方法对 单触发型硬件木马有效,然而对于多触发条件的硬 件木马无能为力,且未考虑有效载荷电路及其功能。
摘要 — 全球化的半导体供应链大大增加了片上系统 (SoC) 设计暴露于恶意植入物(俗称硬件木马)的风险。传统的基于模拟的验证不适合检测具有极其罕见触发条件的精心制作的硬件木马。虽然基于机器学习 (ML) 的木马检测方法因其可扩展性和检测准确性而很有前景,但基于 ML 的方法本身容易受到木马攻击。在本文中,我们提出了一种针对基于 ML 的木马检测算法的强大后门攻击,以证明这一严重漏洞。所提出的框架能够设计一个 AI 木马并将其植入 ML 模型中,该模型可以通过特定输入触发。实验结果表明,所提出的 AI 木马可以绕过最先进的防御算法。此外,我们的方法提供了一种快速且经济高效的解决方案,可实现 100% 的攻击成功率,其性能明显优于基于对抗性攻击的最先进的方法。
摘要 — 硬件木马 (HT) 是一种不良的设计或制造修改,会严重改变数字集成电路的安全性和功能。 HT 可以根据各种设计标准插入,例如网络切换活动、可观察性、可控性等。然而,据我们所知,大多数 HT 检测方法仅基于单一标准,即网络切换活动。本文提出了一种多标准强化学习 (RL) HT 检测工具,该工具具有针对不同 HT 检测场景的可调奖励函数。该工具允许探索现有的检测策略,并能以最小的努力适应新的检测场景。我们还提出了一种通用的方法来公平地比较 HT 检测方法。我们的初步结果显示,在 ISCAS-85 基准测试中,HT 检测的平均成功率为 84.2%。索引词 — 强化学习、硬件木马、硬件安全。
本文探讨了位置欺骗现象,即欺骗者能够将系统“传送”进出指定位置,目的要么是渗透到禁区,要么是“传送”出物理世界中真实的指定区域。这项研究依靠定性方法,利用学术研究成果、媒体报道、黑客演示和来自这些来源的二手数据,将欺骗威胁置于国际安全背景下。这篇概念性论证文章发现,信号欺骗(可通过在线脚本遵循其方法)使用户能够克服地理定义的领土限制。正如本文所发现的,这允许暴力行为者将系统(例如无人机系统)武器化,可能导致政治紧张局势升级,尽管这种情况非常极端,但不幸的是,这种情况经常发生。文章的结论是,虽然木马欺骗(尤其是)对国际安全构成了真正的、生存性的威胁,但考虑到对社会关键功能的其他威胁,它只是所有部分的总和。如果将地理围栏用作保护资产免受敌对行为者侵害的单一安全点,管理人员需要意识到入侵的脆弱性以及由此产生的地缘政治后果。
摘要 — 量子计算引入了不为人熟知的安全漏洞,需要定制威胁模型。硬件和软件木马带来了严重问题,需要从传统范式中重新思考。本文开发了第一个针对量子信息系统量身定制的木马结构化分类法。我们列举了从硬件到软件层的整个量子堆栈中的潜在攻击媒介。概述了量子木马类型和有效载荷的分类,包括可靠性下降、功能损坏、后门和拒绝服务。分析了量子木马背后的对抗动机。通过将各种威胁整合到一个统一的视角中,这种量子木马分类法提供了指导威胁建模、风险分析、检测机制和针对这种新型计算范式定制的安全最佳实践的见解。索引术语 — 量子计算、量子安全、木马、威胁分类法、旁道攻击
摘要 集成电路(IC)产业的全球化引发了对硬件木马(HT)的担忧,迫切需要有效的门级网表 HT 检测方法。在本文中,我们提出了一种基于图学习的门级木马节点检测方法。该方法不需要任何黄金模型,可以轻松集成到集成电路设计流程中。此外,我们进一步设计了一个联合 GNN 网络,将有向图的输入端、输出端和邻居端的信息结合起来,生成代表性节点嵌入。实验结果表明,在不同设计中,它可以达到平均 93.4% 的召回率、91.4% 的 F 度量和 90.7% 的准确率,优于最先进的 HT 检测方法。 关键词:硬件木马检测,图神经网络,无黄金参考,门级网表 分类:集成电路
支付和交易的数字化正在迅速发展,组织和客户纷纷采用数字支付渠道进行资金转账和收款。在印度,过去五年来数字支付量平均增长率达到 50%,表明金融交易已从传统现金交易向在线交易转变 1 。虽然这种不断变化的格局带来了前所未有的便利,但也带来了一个令人担忧的趋势——金融犯罪风险增加,其中包括“钱骡”等新兴风险类型。2016 年,印度储备银行 (RBI) 曾警告银行,Jan Dhan 2 账户可能被“钱骡” 3 滥用。
早就知道,量子计算具有彻底改变我们在古典计算机上难以解决的问题解决方案的潜力。直到最近,小型但功能上的量子计算机才能在云上使用,才能测试其潜力。在本文中,我们建议利用其能力来解决推荐系统提供商的重要任务,即推荐旋转木马的最佳选择。在许多视频和音乐流服务中,用户提供了一个包含多个推荐列表的首页,即旋转木马,每个旋转木马都具有一定的标准(例如艺术家,情绪,动作电影等)。选择要显示哪种旋转木马是一个困难的问题,因为它需要说明如何避免使用重复建议的不同建议列表,以及它们如何帮助用户探索目录。我们特别关注绝热的计算范式,并使用能够解决NP-HARD优化问题的D-Wave Quantum nealer可以通过经典操作研究工具来编程,并且可以在云上免费获得。我们提出了黑匣子推荐人的旋转木马选择问题的公式,可以在量子退火器上有效解决,并具有简单的优势。我们讨论了其有效性,局限性和可能的发展方向。
木马(后门)攻击是针对深度神经网络的一种对抗性攻击,攻击者向受害者提供一个在恶意数据上训练/再训练的模型。当正常输入带有某种称为触发器的模式时,后门就会被激活,从而导致错误分类。许多现有的木马攻击的触发器是输入空间块/对象(例如,纯色多边形)或简单的输入转换,如 Instagram 滤镜。这些简单的触发器容易受到近期后门检测算法的影响。我们提出了一种新颖的深度特征空间木马攻击,具有五个特点:有效性、隐蔽性、可控性、鲁棒性和对深度特征的依赖。我们对包括 ImageNet 在内的各种数据集上的 9 个图像分类器进行了大量实验,以证明这些特性,并表明我们的攻击可以逃避最先进的防御。