硬件木马检测的对抗样本生成及物联网家庭安全套件攻击研究
硬件木马检测的对抗样本生成
在硬件安全领域,硬件木马检测至关重要。为了应对检测,研究人员提出了基于最小化误分类值(MEV)生成对抗样本(AEs)的方法。
实验设置
实验选用了Trust - HUB中的15个基准测试电路,将RS232 - T1000中的网络作为测试集,其他基准测试电路的网络用于学习。同时采用过采样处理不平衡的正负样本训练数据分布。神经网络的参数设置如下:输入层有51个单元,中间层有3层,分别包含200、100和50个单元,激活函数使用Sigmoid,实验在配备93GB内存的Intel Xeon Bronze 3104计算机环境中进行。具体使用的基准测试电路信息如下表所示:
| Benchmark | # of all nets | # of Trojan nets |
| — | — | — |
| RS232 - T1000 | 319 | 36 |
| RS232 - T1100 | 320 | 36 |
| RS232 - T1200 | 323 | 34 |
| RS232 - T1300 | 316 | 29 |
| RS232 - T1400 | 318 | 45 |
| RS232 - T1500 | 322 | 39 |
| RS232 - T1600 | 321 | 29 |
| s15850 - T100 | 2446 | 27 |
| s35932 - T100 | 6422 | 15 |
| s35932 - T200 | 6417 | 12 |
| s