CN102662144A - 一种基于活性测度的硬件木马检测方法 - Google Patents
一种基于活性测度的硬件木马检测方法 Download PDFInfo
- Publication number
- CN102662144A CN102662144A CN2012100906661A CN201210090666A CN102662144A CN 102662144 A CN102662144 A CN 102662144A CN 2012100906661 A CN2012100906661 A CN 2012100906661A CN 201210090666 A CN201210090666 A CN 201210090666A CN 102662144 A CN102662144 A CN 102662144A
- Authority
- CN
- China
- Prior art keywords
- circuit
- activity
- node
- hardware
- wooden horse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Tests Of Electronic Circuits (AREA)
Abstract
本发明公开了一种基于活性测度的硬件木马检测方法,该方法包括三个部分:.bench文件生成,电路活性测度和硬件木马检测测试矢量集生成。本发明通过分析电路网表,计算电路内部节点的活性值,产生电路低0活性节点和低1活性节点列表,然后对节点进行判定分组,生成硬件木马检测测试矢量集。本发明可以设置不同活性阈值,不带来检测硬件木马的额外硬件开销,能够有效检测组合逻辑型硬件木马。本发明也可用作硬件木马可检测设计方法中目标节点选取。
Description
技术领域
本发明涉及硬件木马检测方法,具体的说是涉及一种基于活性测度的硬件木马检测方法,属于芯片安全检测领域。
背景技术
硬件木马(hardware trojan),是指芯片在设计或制造过程中,被攻击方添加、插入到目标电路(target circuit,又称golden chip)中的恶意硬件模块。在一定条件下,硬件木马被触发,能够实现干扰、破坏电路的正常工作或者窃取电路机密信息的目的。
伴随着半导体制造产业的全球化发展,芯片被引入安全隐患的可能性越来越大。出于降低成本的需要,制造厂商由原来的高成本区域向低成本区域转移,使得制造过程中缺乏有效的安全性监督。而为了加快上市速度,在大规模芯片设计中通常采用了大量由第三方提供的IP(Intellectual Property)模块、模型和EDA(Electronic DesignAutomation,设计自动化)工具等等,也使得设计过程中的具体细节不可控。这些都带来了巨大的安全隐患。硬件木马可能存在于专用集成电路、微处理器、微控制器、网络处理器和数字信号处理器,甚至可能存在于FPGA(Field Programmable Gate Array,现场可编程门阵列)中。
硬件木马通常由触发部分(trigger)和载荷部分(payload)两部分构成。触发部分用来监测目标电路特定逻辑状态、特定逻辑状态组合或者特定信号,完成对硬件木马的激活。载荷部分执行木马的攻击操作,实现目标电路机密信息泄露或者破坏目标电路原有功能的目的。
硬件木马具有下述特点:
1、规模小,占用目标芯片面积开销小。由于这一特点,硬件木马电路给目标电路带来的相关参数增益小,因而在电路的各种旁路参数或电磁参数中表现的不明显,很容易为工艺波动、测量噪声所覆盖。
2、隐蔽性强。硬件木马一般都设置了较为隐蔽的触发条件,因而能够在正常电路大部分运行周期中,都处于“沉寂”状态,不影响目标电路的正常工作。这一特性,使之能够逃避常规的基于功能的芯片检测手段。
3、破坏性强。由于芯片属于当今系统的核心部分,一旦发生功能异常,整个系统随之失效。
芯片已经成为信息社会的物理基础,渗透到社会生活的各个方面,尤其在军事、金融和通信领域,更是如此。因而芯片的安全性要求日益提升到重要的角度。正是由于硬件木马存在的巨大可能性和广泛性,由于芯片在现实社会的基础性,使得进行硬件木马检测方法的研究有迫切的现实意义。
围绕硬件木马的检测,Mohammad等人提出了基于反向工程(reverse engineering)的方法。该方法是指通过对芯片去封装,完整提取电路的版图信息,还原电路结构,从而做出电路中是否存在硬件木马的判断。但是超大规模集成电路的复杂性,使得进行这一方法成本高昂。芯片特征尺寸向深亚微米发展,使得进行反向工程面临较大困难。即便运用反向工程方法能够判断所检测芯片中是否含有硬件木马,但是仍旧不能断定未检测芯片中是否包含硬件木马。由于反向工程是破坏性方法,在确认无硬件木马后,芯片已经不可使用。
由于硬件木马加入目标电路后,会给目标电路带来额外的旁路信息增益,因而学术界提出了基于旁路信息分析的方法。该方法通过比对待测电路(circuit under test)与目标电路的相应旁路信息参数,例如延时、瞬态电流和功耗等等,做出待测电路是否包含硬件木马的判断。这种方法不依赖对硬件木马的彻底激活,不考察电路的逻辑功能。通常情形下,由于硬件木马规模小,而随着特征尺寸的不断减小,工艺波动带来的参数波动加大,木马带来的旁路信息参数波动会被工艺波动带来的参数波动掩盖。由于工艺波动从特征上满足正态分布,而硬件木马给目标电路带来的波动是线性的,因而借助于特征分析、模式识别和数据处理中的算法,如主成分分析法(Principal Component Analysis),奇异值分解(Singular ValueDecomposition),对待测电路数据和目标电路数据进行处理,能够将两者区分开来。
硬件木马的输入通常来源于目标电路中特定节点,当目标电路出现特定逻辑状态或者逻辑状态序列时,硬件木马会被激活,从而影响目标电路功能。因而围绕将硬件木马激活,从而在功能的角度将硬件木马检测出来也是硬件木马检测的一个方向。为有效激活硬件木马,Banga等人提出了一种基于区域分割的分析方法。其思路为:通过对电路进行划分,形成一组待检测的区域,然后使用随机测试方法产生测试矢量,进一步筛选出能够满足激活特定区域而对其他区域影响较小的矢量,实现通过矢量对电路的分割。
Wolff等人提出了另一种基于测试矢量生成的硬件木马检测方法。他们指出,硬件木马触发部分的输入端应该来自于目标电路中活性较低的节点,从而使得硬件木马不易被激活。但是对于电路中节点的活性,没有提出定量度量的方法。
发明内容
本发明的技术目的是提供一种基于活性测度的硬件木马检测方法,从而实现芯片安全性检测。
为了达到上述目的,本发明开发了对于组合电路和时序电路进行活性测度的方法,以及在此基础上进行硬件木马检测的步骤。
本发明实现目的的技术方案是:
本发明提供的一种基于活性测度的硬件木马检测方法,如图1所示,包含三个部分:.bench文件生成,电路活性测度和硬件木马检测测试矢量集生成。.bench文件生成主要是按照图2转换原则,对目标电路门级网表中数据进行转换,形成新的文件格式,为程序语言构建数据结构,还原电路拓扑提供入口文件。对于时序电路,在.bench文件生成中,将触发器输出端转换为电路输入端口(PPI),将触发器输入端转换为电路输出端口(PPO)。
电路活性的测度方法是:在随机测试模式下,电路输入端口逻辑值为0和1的活性分别为0.5,随着路径的加深和逻辑器件类型的不同,节点0、1逻辑值的活性会趋向于不均衡,活性低的节点容易为硬件木马所利用。通过对电路分级,即可将电路所有节点的活性计算出来,节点活性的大小反映出被插入硬件木马可能性的大小。
硬件木马检测测试矢量集生成步骤主要包括,在选取出容易被硬件木马利用的节点列表后,通过排斥性分析,生成节点状态组合,使用测试矢量覆盖每一组状态组合,从而完成低活性节点组合的测试矢量集生成,完成硬件木马检测的工作。
本发明的有益效果在于:
本发明针对组合电路和时序电路,提出了完整的节点活性测度方法,有助于对可能被硬件木马用作输入端口的节点判断,定量揭示了硬件木马可能存在的位置。对于可能被硬件木马利用的节点状态组合,本发明使用测试矢量来完整覆盖这些状态组合,不必插入控制点,不产生硬件开销。同时可以通过对不同活性层次的节点进行考虑,分别产生测试矢量,具有灵活性强的特点。本发明还可以用作硬件木马可测性设计中保护节点的选取。
附图说明
图1本发明流程示意图。
图2本发明针对时序电路处理示意图。
图3本发明电路网表转换规则示意图。
图4本发明提出的活性测度方法示意图。
图5本发明节点分组与测试矢量集生成示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图对本发明作进一步地详细说明。
本发明一种基于活性测度的硬件木马检测方法,其步骤包括:
第一阶段:数据预处理
1、检查输入文件格式,若电路格式符合提出的.bench文件格式,如图3所示,则进入下一阶段。
2、使用perl语言,按照图3所示转换原则将目标电路门级网表结构转换为.bench文件格式。该转换简化了电路表达形式,有利于使用程序语言还原电路的拓扑结构。
对于时序电路,由于时序器件的存在,使得电路正常工作时,节点逻辑与时间相关,在这种模式下测度节点活性较为困难。在当前的电路设计中,为后期芯片测试的需要,通常会将触发器转换为扫描触发器,在测试模式下,可以实现对扫描触发器输入端口的直接逻辑控制,如图2所示。因此,在测试模式下,触发器输出与电路输入有相同的意义。因而在.bench文件生成中,将触发器输出端转换为电路输入端(PPI),触发器输入端转换为电路输出端(PPO),经过转换,电路完全成为组合电路形式。
第二阶段:电路活性测度
3、使用程序语言读入.bench文件,将每一逻辑门与数组元素对应,在数组中,使用指针,把逻辑门扇入、扇出关系建立起来,数组元素中存储门逻辑类型、扇入、扇出以及节点0、1活性等信息。
4、按照从输入到输出的关系将电路分级。
5、逐级计算节点活性。如图4所示,设置输入端口逻辑0和1的活性均为0.5,图中用(0.5,0.5)表示,前者为节点出现逻辑0的活性值,后者为节点出现逻辑1的活性值。按照逻辑门的类型,计算输出节点逻辑0和逻辑1的活性。对于逻辑“与”门,其输出为1的活性等于各输入为1的活性乘积。逻辑“或”门,其输出为0的活性等于各输入为0的活性乘积。其他逻辑门同理计算。节点逻辑0和逻辑1的活性之和为1。
第三阶段:测试矢量集生成与硬件木马检测
下列步骤结合图5说明。图5为电路中部分节点示意,其中节点i为1活性较低节点,j为0活性较低节点,k为1活性较低节点。
6、设置活性阈值,生成低活性节点列表。图5中i、j、k即为低活性节点,节点列表为L=[i(1),j(0),k(1)],其含义为电路中i节点逻辑值为1,j逻辑值为0,k逻辑值为1的状态都有可能被硬件木马利用。
7、按照排斥性原则对节点进行元素最大化分组。对于图5,首先生成A=[i(1)],B=[j(0)],C=[K(1)]三组,每组包含一个元素。第二,对于节点列表中的其他节点,逐一做添加判定:如果要添加节点的活性矢量与组中已有节点的活性矢量无冲突,将该节点添加到本组中。活性矢量是指是节点i为其活性值时要求的输入矢量。图5中,i(1)、j(0)活性冲突,即节点i为1和节点j为0不能被同时满足,因而不能被添加到同一组中。经过该步,最终产生两组A=[i(1),k(1)],B=[j(0),k(1)]。其含义为,电路中容易被硬件木马利用的状态组合有A和B两种形式。
8、测试矢量集生成。产生满足状态A和状态B的测试矢量,形成矢量集。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等等,均应包含在本发明的权利要求范围之内。
Claims (4)
1.一种基于活性测度的硬件木马检测方法,其特征在于,包含三个部分:.bench文件生成,电路活性测度和硬件木马检测测试矢量集生成;其中,硬件木马检测测试矢量集生成包括三个步骤:
1)生成电路低活性节点列表;
2)将每一节点添加到一组,将节点列表中其余节点逐一判定:如果判定节点活性矢量与该组中已有节点的活性矢量无冲突,则将所判定节点添加到该组;
3)针对每组对应节点状态,生成测试矢量,形成测试矢量集。
2.如权利要求1所述的活性测度及其方法,其特征在于,对组合逻辑直接进行电路分级,按照门逻辑类型进行活性计算,对于时序逻辑将触发器单元转换为扫描触发器,将扫描触发器输出端视为电路输入端口计算。
3.如权利要求1所述的低活性节点,其特征在于,在对电路进行随机测试情形下,电路中节点逻辑值为0或者为1的活性低于所设定的活性阈值。
4.如权利要求1所述的活性矢量,其特征在于,使得0(1)活性较低的节点逻辑值为0(1)对应的输入矢量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210090666.1A CN102662144B (zh) | 2012-03-30 | 2012-03-30 | 一种基于活性测度的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210090666.1A CN102662144B (zh) | 2012-03-30 | 2012-03-30 | 一种基于活性测度的硬件木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102662144A true CN102662144A (zh) | 2012-09-12 |
CN102662144B CN102662144B (zh) | 2017-07-25 |
Family
ID=46771673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210090666.1A Active CN102662144B (zh) | 2012-03-30 | 2012-03-30 | 一种基于活性测度的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102662144B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN104101828A (zh) * | 2013-04-08 | 2014-10-15 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN104239616A (zh) * | 2014-09-02 | 2014-12-24 | 工业和信息化部电子第五研究所 | 集成电路的设计方法及硬件木马检测方法 |
CN104614660A (zh) * | 2015-01-09 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于有源光学水印的硬件木马检测方法 |
CN104636687A (zh) * | 2015-03-02 | 2015-05-20 | 中国电子科技集团公司第五十八研究所 | 提高硬件木马检测分辨率的电路设计方法及硬件木马检测方法 |
CN104764992A (zh) * | 2015-04-14 | 2015-07-08 | 江西科技学院 | 一种基于旁路分析的硬件木马检测方法 |
CN104849648A (zh) * | 2015-05-26 | 2015-08-19 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN106872876A (zh) * | 2017-01-25 | 2017-06-20 | 天津大学 | 基于电磁和延迟的硬件木马侧信道检测方法 |
CN107367686A (zh) * | 2017-06-19 | 2017-11-21 | 西北工业大学 | 一种rtl硬件木马测试向量的生成方法 |
CN107478978A (zh) * | 2017-07-27 | 2017-12-15 | 天津大学 | 基于粒子群的硬件木马优化测试向量生成方法 |
CN107480561A (zh) * | 2017-07-21 | 2017-12-15 | 天津大学 | 基于少态节点遍历的硬件木马检测方法 |
CN107545194A (zh) * | 2017-08-01 | 2018-01-05 | 华南理工大学 | 片上网络中应对硬件木马的检测及防御方法 |
CN108776757A (zh) * | 2018-06-22 | 2018-11-09 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 微处理器权限提升攻击模拟方法 |
CN109101814A (zh) * | 2018-07-11 | 2018-12-28 | 北京智芯微电子科技有限公司 | 对电路的硬件木马进行检测的方法、系统及芯片 |
CN110414277A (zh) * | 2018-04-27 | 2019-11-05 | 北京大学 | 基于多特征参数的门级硬件木马检测方法 |
CN111413607A (zh) * | 2020-03-26 | 2020-07-14 | 长沙理工大学 | 一种敏感门节点的定位方法、装置、设备及介质 |
EP3748378A1 (en) * | 2019-06-07 | 2020-12-09 | Nxp B.V. | Methods for detecting system-level trojans and an integrated circuit device with system-level trojan detection |
US11914703B2 (en) | 2019-07-03 | 2024-02-27 | Nxp B.V. | Method and data processing system for detecting a malicious component on an integrated circuit |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002049655A (ja) * | 2000-06-05 | 2002-02-15 | Fujitsu Ltd | 機能的rtl回路用の自動テストパターン生成方法 |
GB2404262A (en) * | 2003-06-19 | 2005-01-26 | Yaron Mayer | Protection for computers against malicious programs using a security system which performs automatic segregation of programs |
US6886124B2 (en) * | 2001-02-07 | 2005-04-26 | Nec Corporation | Low hardware overhead scan based 3-weight weighted random BIST architectures |
CN1647248A (zh) * | 2002-04-11 | 2005-07-27 | 株式会社爱德万测试 | 避免asic/soc制造中原型保持的制造方法和设备 |
US20080005123A1 (en) * | 2006-06-30 | 2008-01-03 | Searete Llc | Smart distribution of a malware countermeasure |
-
2012
- 2012-03-30 CN CN201210090666.1A patent/CN102662144B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002049655A (ja) * | 2000-06-05 | 2002-02-15 | Fujitsu Ltd | 機能的rtl回路用の自動テストパターン生成方法 |
US6886124B2 (en) * | 2001-02-07 | 2005-04-26 | Nec Corporation | Low hardware overhead scan based 3-weight weighted random BIST architectures |
CN1647248A (zh) * | 2002-04-11 | 2005-07-27 | 株式会社爱德万测试 | 避免asic/soc制造中原型保持的制造方法和设备 |
GB2404262A (en) * | 2003-06-19 | 2005-01-26 | Yaron Mayer | Protection for computers against malicious programs using a security system which performs automatic segregation of programs |
US20080005123A1 (en) * | 2006-06-30 | 2008-01-03 | Searete Llc | Smart distribution of a malware countermeasure |
Non-Patent Citations (1)
Title |
---|
隋强等: "硬件木马特征与检测技术", 《第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集》 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198251B (zh) * | 2013-03-28 | 2015-07-08 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN104101828A (zh) * | 2013-04-08 | 2014-10-15 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN104101828B (zh) * | 2013-04-08 | 2017-10-03 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN104239616A (zh) * | 2014-09-02 | 2014-12-24 | 工业和信息化部电子第五研究所 | 集成电路的设计方法及硬件木马检测方法 |
CN104239616B (zh) * | 2014-09-02 | 2017-03-08 | 工业和信息化部电子第五研究所 | 集成电路的设计方法及硬件木马检测方法 |
CN104614660A (zh) * | 2015-01-09 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于有源光学水印的硬件木马检测方法 |
CN104636687A (zh) * | 2015-03-02 | 2015-05-20 | 中国电子科技集团公司第五十八研究所 | 提高硬件木马检测分辨率的电路设计方法及硬件木马检测方法 |
CN104636687B (zh) * | 2015-03-02 | 2017-12-22 | 中国电子科技集团公司第五十八研究所 | 提高硬件木马检测分辨率的电路设计方法及硬件木马检测方法 |
CN104764992A (zh) * | 2015-04-14 | 2015-07-08 | 江西科技学院 | 一种基于旁路分析的硬件木马检测方法 |
CN104849648A (zh) * | 2015-05-26 | 2015-08-19 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN104849648B (zh) * | 2015-05-26 | 2017-11-07 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN106872876A (zh) * | 2017-01-25 | 2017-06-20 | 天津大学 | 基于电磁和延迟的硬件木马侧信道检测方法 |
CN106872876B (zh) * | 2017-01-25 | 2019-05-14 | 天津大学 | 基于电磁和延迟的硬件木马侧信道检测方法 |
CN107367686A (zh) * | 2017-06-19 | 2017-11-21 | 西北工业大学 | 一种rtl硬件木马测试向量的生成方法 |
CN107480561A (zh) * | 2017-07-21 | 2017-12-15 | 天津大学 | 基于少态节点遍历的硬件木马检测方法 |
CN107480561B (zh) * | 2017-07-21 | 2023-08-04 | 天津大学 | 基于少态节点遍历的硬件木马检测方法 |
CN107478978A (zh) * | 2017-07-27 | 2017-12-15 | 天津大学 | 基于粒子群的硬件木马优化测试向量生成方法 |
CN107545194A (zh) * | 2017-08-01 | 2018-01-05 | 华南理工大学 | 片上网络中应对硬件木马的检测及防御方法 |
CN110414277B (zh) * | 2018-04-27 | 2021-08-03 | 北京大学 | 基于多特征参数的门级硬件木马检测方法 |
CN110414277A (zh) * | 2018-04-27 | 2019-11-05 | 北京大学 | 基于多特征参数的门级硬件木马检测方法 |
CN108776757B (zh) * | 2018-06-22 | 2020-05-22 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 微处理器权限提升攻击模拟方法 |
CN108776757A (zh) * | 2018-06-22 | 2018-11-09 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 微处理器权限提升攻击模拟方法 |
CN109101814A (zh) * | 2018-07-11 | 2018-12-28 | 北京智芯微电子科技有限公司 | 对电路的硬件木马进行检测的方法、系统及芯片 |
EP3748378A1 (en) * | 2019-06-07 | 2020-12-09 | Nxp B.V. | Methods for detecting system-level trojans and an integrated circuit device with system-level trojan detection |
US11586728B2 (en) | 2019-06-07 | 2023-02-21 | Nxp B.V. | Methods for detecting system-level trojans and an integrated circuit device with system-level trojan detection |
US11914703B2 (en) | 2019-07-03 | 2024-02-27 | Nxp B.V. | Method and data processing system for detecting a malicious component on an integrated circuit |
CN111413607A (zh) * | 2020-03-26 | 2020-07-14 | 长沙理工大学 | 一种敏感门节点的定位方法、装置、设备及介质 |
CN111413607B (zh) * | 2020-03-26 | 2021-05-28 | 长沙理工大学 | 一种敏感门节点的定位方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102662144B (zh) | 2017-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102662144A (zh) | 一种基于活性测度的硬件木马检测方法 | |
Provelengios et al. | Characterizing power distribution attacks in multi-user FPGA environments | |
Koley et al. | Protection scheme for power transmission lines based on SVM and ANN considering the presence of non‐linear loads | |
Cruz et al. | An automated configurable Trojan insertion framework for dynamic trust benchmarks | |
Meade et al. | Gate-level netlist reverse engineering for hardware security: Control logic register identification | |
Chakraborty et al. | Hardware Trojan: Threats and emerging solutions | |
Shukla et al. | DC offset estimation‐based fault detection in transmission line during power swing using ensemble of decision tree | |
CN102854454B (zh) | 在集成电路测试中用于缩短硬件木马的验证时间的方法 | |
Liakos et al. | Conventional and machine learning approaches as countermeasures against hardware trojan attacks | |
CN109657461B (zh) | 基于梯度提升算法的rtl硬件木马检测方法 | |
Yasaei et al. | Hardware trojan detection using graph neural networks | |
CN107480561A (zh) | 基于少态节点遍历的硬件木马检测方法 | |
Reshma et al. | Hardware trojan detection using deep learning technique | |
Yu et al. | An improved automatic hardware trojan generation platform | |
CN108055228A (zh) | 一种智能电网入侵检测系统及方法 | |
CN102663185B (zh) | 一种基于模糊处理的抗硬件木马电路设计方法 | |
Ma et al. | On-chip trust evaluation utilizing tdc-based parameter-adjustable security primitive | |
CN108333501A (zh) | 硬件木马的旁路检测方法和装置、仿真验证方法和装置 | |
Koblah et al. | A survey and perspective on artificial intelligence for security-aware electronic design automation | |
Mukherjee et al. | A comprehensive survey of physical and logic testing techniques for Hardware Trojan detection and prevention | |
Salmani | Hardware trojan attacks and countermeasures | |
Maruthi et al. | Hardware trojan detection using power signal foot prints in frequency domain | |
Hu et al. | Cascaded Machine Learning Model Based DoS Attacks Detection and Classification in NoC | |
CN109711204A (zh) | 基于路径延迟指纹的硬件木马检测方法 | |
Takahashi et al. | Machine learning based hardware trojan detection using electromagnetic emanation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |