five

Seeker1

收藏
arXiv2024-02-28 更新2024-06-21 收录
下载链接:
https://github.com/NMSU-PEARL/Seeker-s-Dilemma-Hardware-Trojan-Benchmarks
下载链接
链接失效反馈
官方服务:
资源简介:
Seeker1数据集由新墨西哥州立大学电气与计算机工程学院创建,旨在通过模拟真实世界中的硬件木马(HT)检测问题,提供一个更接近实际的HT检测基准。数据集包含8个来自ISCAS-85的组合电路基准,部分电路被随机植入HT,以模拟真实情况下的不确定性。创建过程中,使用了多种功能重构技术来隐藏HT的存在,使得检测更加困难。该数据集主要用于评估和比较不同HT检测方法的有效性,特别是在面对功能重构电路时的性能。

The Seeker1 dataset was developed by the College of Electrical and Computer Engineering at New Mexico State University. It is designed to provide a more realistic hardware Trojan (HT) detection benchmark by simulating real-world hardware Trojan detection scenarios. The dataset includes 8 combinational circuit benchmarks sourced from the ISCAS-85 benchmark suite, some of which are randomly implanted with hardware Trojans to simulate the uncertainty inherent in real-world situations. During its development, a variety of functional restructuring techniques were utilized to hide the presence of the hardware Trojans, making HT detection more challenging. This dataset is primarily used to evaluate and compare the effectiveness of different HT detection methods, particularly their performance when dealing with functionally restructured circuits.
提供机构:
新墨西哥州立大学电气与计算机工程学院
创建时间:
2024-02-28
搜集汇总
数据集介绍
main_image_url
构建方式
Seeker1 数据集的构建方式旨在模拟硬件木马(HT)检测的现实问题,即将检测问题定义为 '寻求者的困境',其中检测代理不知道电路是否被 HT 感染。为了创建这个基准,研究人员从 ISCAS-85 组合设计中选择了原始电路,这些设计已经广泛用于 CAD 研究社区。他们使用 AND-Inverter Graph (AIG) 格式来促进目标电路的功能重构。使用 ABC 工具和 18 种功能重构方法,研究人员修改了 ISCAS-85 电路,隐藏了 HT 并增加了检测的复杂性。Seeker1 基准套件包含了 8 个 ISCAS-85 电路,每个电路都有可变添加的 HT,以及使用 ABC 对 HT-free 电路进行功能重构以增加额外复杂性。
使用方法
使用 Seeker1 数据集的方法包括首先了解其基准生成过程和特点,然后使用现有的 HT 检测工具对其进行评估。研究人员可以训练二分类器,例如使用 HW2VEC 工具,从硬件设计中提取行为特征,并在具有 200 个特征的训练集上训练。此外,可以比较 Seeker1 与其他现有基准的性能,以评估不同 HT 检测方法的准确性和鲁棒性。为了使用 Seeker1 数据集,研究人员可以从 GitHub 存储库中获取数据,并根据需要对其进行处理和分析。
背景与挑战
背景概述
硬件木马(Hardware Trojan, HT)作为集成电路(IC)设计和制造过程中的一个重大威胁,近年来引起了广泛的关注。为了应对这一挑战,研究人员不断探索和开发各种检测方法。然而,现有的硬件木马检测方法往往依赖于已知信息的基准测试,这在一定程度上简化了问题,使得检测器能够针对已知问题进行优化。为了更真实地模拟现实世界中的硬件木马检测问题,Amin Sarihi等人提出了“Seeker's Dilemma”这一概念,并将其应用于创建一个新的基准测试数据集——Seeker1。Seeker1数据集由Amin Sarihi等人于2024年创建,旨在通过包含未标记的硬件木马感染电路,更真实地模拟硬件木马检测的挑战,从而帮助研究人员更好地评估和改进硬件木马检测方法。
当前挑战
Seeker1数据集的创建旨在解决硬件木马检测中的关键挑战。首先,数据集的构建过程中,研究人员需要确保电路在感染硬件木马后仍能保持其原始功能,这本身就是一个技术挑战。其次,硬件木马的位置和大小在Seeker1中是未知的,这使得检测器的训练和评估变得更加困难。此外,硬件木马的检测本身就是一个复杂的问题,需要考虑多种因素,如电路的结构、功能、以及硬件木马的特征等。最后,现有的硬件木马检测方法在处理Seeker1数据集时,普遍存在准确率不高的问题,这表明现有的方法在应对真实世界中的硬件木马检测挑战时仍存在不足。
常用场景
经典使用场景
在硬件安全领域,硬件木马(Hardware Trojan, HT)检测是一个关键的研究课题。Seeker1数据集提供了一个创新的基准测试平台,旨在模拟真实世界中硬件木马检测的挑战。该数据集混合了未感染和感染了硬件木马的电路,同时保持了电路的原始功能。这些电路被随机感染,使得防御者无法确定电路是否被感染。Seeker1数据集被用于评估和比较不同硬件木马检测方法的性能,如测试向量方法和基于机器学习的分类器,为硬件木马检测研究提供了一个更为真实的评估环境。
解决学术问题
Seeker1数据集解决了现有硬件木马检测基准测试的局限性。传统的基准测试通常已知硬件木马的位置和大小,这使得防御方可以针对这些信息进行检测器的优化,从而得到较高的检测率。Seeker1数据集引入了'The Seeker’s Dilemma'这一概念,其中检测者事先不知道电路是否被感染,从而更接近真实世界的检测情况。此外,Seeker1数据集提供了更平衡的数据集,包含了未感染和感染了硬件木马的电路实例,这对于训练和评估硬件木马检测器至关重要。
实际应用
Seeker1数据集的实际应用场景包括但不限于集成电路设计、制造和测试过程中的硬件木马检测。它为安全工程师提供了一个工具,用于评估和改进硬件木马检测工具和方法。通过使用Seeker1数据集,工程师可以更好地理解和应对硬件木马带来的安全威胁,从而提高集成电路的安全性。此外,Seeker1数据集还可以用于教育和培训,帮助新一代工程师学习和掌握硬件木马检测的原理和技术。
数据集最近研究
最新研究方向
在硬件设计安全领域,硬件木马(HT)的检测已成为一个关键的研究方向。Seeker1数据集的提出,将硬件木马检测问题重新定义为‘寻找者困境’,模拟了现实世界中检测者对电路是否感染HT的不确定性。该数据集的创建方法允许研究者更接近地模拟真实场景,通过比较不同检测方法在电路分类中的成功率来评估其检测质量。这一创新的数据集和创建方法为硬件木马检测的研究提供了新的思路和工具。此外,Seeker1的发布也促进了硬件木马检测技术的发展,为研究者提供了一个更加平衡和多样化的数据集,以训练更加鲁棒的检测器。
相关研究论文
  • 1
    Hiding in Plain Sight: Reframing Hardware Trojan Benchmarking as a Hide&Seek Modification新墨西哥州立大学 · 2024年
以上内容由遇见数据集搜集并总结生成
5,000+
优质数据集
54 个
任务类型
进入经典数据集
二维码
社区交流群

面向社区/商业的数据集话题

二维码
科研交流群

面向高校/科研机构的开源数据集话题

数据驱动未来

携手共赢发展

商业合作