CN102854454A - 在集成电路测试中用于缩短硬件木马的验证时间的方法 - Google Patents
在集成电路测试中用于缩短硬件木马的验证时间的方法 Download PDFInfo
- Publication number
- CN102854454A CN102854454A CN201210302906XA CN201210302906A CN102854454A CN 102854454 A CN102854454 A CN 102854454A CN 201210302906X A CN201210302906X A CN 201210302906XA CN 201210302906 A CN201210302906 A CN 201210302906A CN 102854454 A CN102854454 A CN 102854454A
- Authority
- CN
- China
- Prior art keywords
- probability
- integrated circuit
- wooden horse
- node
- centerdot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 19
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title abstract description 7
- 238000004904 shortening Methods 0.000 title abstract description 5
- 238000012795 verification Methods 0.000 title abstract 3
- 238000001514 detection method Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 4
- 238000013461 design Methods 0.000 abstract description 12
- 230000004913 activation Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002513 implantation Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000004377 microelectronic Methods 0.000 description 2
- 241000283086 Equidae Species 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011960 computer-aided design Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Semiconductor Integrated Circuits (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Abstract
本发明公开了一种在集成电路测试中用于缩短硬件木马的验证时间的方法,其中的专用结构包含一个门单元和一个多路开关;多路开关中具有测试输入信号TI和木马测试模式使能信号EN,门单元用于与被测集成电路中的目标节点进行逻辑粘合,门单元的类型由该节点出现0和1的概率决定;插入专用结构MFTD的过程是:首先,设定一个概率阈值Pth;将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和翻转概率小于Pth的节点;然后,循环选择目标节点进行专用结构MFTD的插入操作,直到所有节点的翻转概率均大于Pth为止。本发明通过在集成电路设计阶段插入MFTD,以有效提高测试中硬件木马的激活程度,缩短硬件木马的验证时间。
Description
技术领域
本发明涉及一种硬件木马检测的专用结构,尤其涉及一种在集成电路测试中用于硬件木马检测的专用结构。
背景技术
随着集成电路技术的发展和信息系统的智能化,集成电路的功能越来越复杂,芯片面积越来越大,信息安全问题越来越突出,硬件木马导致的信息泄露与攻击屡见报道。如何检测、识别与防护硬件木马成为研究热点。与利用计算机软件系统漏洞侵入窃取信息的病毒程序,即软件木马不同,硬件木马是指在集成电路芯片设计或制造过程中对电路的恶意修改或植入,使电路在某些条件下失效,或从芯片中窃取信息,如密钥、敏感信息等。一旦芯片内被恶意植入木马,那么不仅增大了信息泄露的风险,还会受制于人,随时可能遭到攻击、破坏,乃至瘫痪。据统计2011年集成电路的进口总额已超过石油,我国信息系统所用的集成电路产品绝大部分依赖进口,由于目前尚不具备对进口芯片进行检测的有效手段,硬件木马已经成为我国信息领域的一个重大的安全隐患。
芯片中的硬件木马可存在于系统的控制芯片和存储器等位置中,杀毒软件只能查找、清除存在于硬盘和内存中的电脑(软件)木马病毒,但硬件木马由于其本身的特殊性,在杀毒软件监测范围以外,无法查找、清除。例如:向计算机、打印机、手机等电子设备植入的木马,由于其内部都具有集成度很高的SoC芯片和大容量的存储器,木马可以在用户不知情的情况下将重要信息存储到某个普通用户无法访问的内部存储器中,利用国际互联网、移动通讯网络、内部网络以及用户对设备进行维修、元件更换的时候,将这些重要信息读取出来。甚至可以在内部核心芯片嵌入射频模块,通过天线将窃取到的各种文件信息变成射频信号进行发射传输。除了这种监听信息的木马外,还有一些木马会在感知到一定的触发条件后被激活使电路失效,导致电子设备发生故障,停止工作。
因此,集成电路测试已经成为集成电路整个制造流程中极为关键的一步。近年来随着集成电路的飞速发展,花在集成电路测试上的时间约占到了集成电路整个设计周期的一半。设计周期的长短将直接影响集成电路的成本和产品的市场竞争力。在保证产品安全可靠的同时还要保持住产品的市场竞争力,要解决的关键问题是能够快速地验证芯片中是否被植入硬件木马。
现有技术中已有人提出了在集成电路中加速度和罕见向量序列混合激活型硬件木马的无损检出方法,即为硬件木马的测试产生并施加罕见的向量序列集,通过监测电路特性参数和功能作用异常来检测硬件木马。这种检测方法能够有效的检测出部分硬件木马,但是这种遍历测试向量的方法将会使测试周期过长(参见:(1)R.S.Chakraborty;S.Bhunia;“Security against Hardware Trojan through a Novel Application of DesignObfuscation”,IEEE/ACM International Conference on Computer-Aided Design 2009Page(s):113-116;(2)《基于旁路信号分析的集成电路芯片硬件木马检测》赵崇征,邓高明,赵强;微电子学与计算机,2011年第28卷第11期;(3)《硬件木马综述》刘华峰,罗宏伟,王立纬;微电子学,2011年第41卷第5期)。
发明内容
针对上述现有技术,本发明提供一种在集成电路测试中用于缩短硬件木马的验证时间的方法,主要是通过在集成电路设计阶段插入硬件木马检测专用结构(MFTD),可以有效提高测试中硬件木马的激活程度,从而缩短硬件木马的验证时间。
为了解决上述技术问题,本发明一种在集成电路测试中用于缩短硬件木马的验证时间的方法,包括以下步骤:
在被测集成电路中插入一用于硬件木马检测的专用结构,该专用结构包含一个门单元和一个多路开关;所述多路开关中具有测试输入信号TI和木马测试模式使能信号EN,所述门单元用于与被测集成电路中的目标节点进行逻辑粘合,所述门单元的类型由该节点出现0和1的概率决定;
若目标节点满足P0<<P1,且在N个时钟周期内有N1个周期出现了逻辑1,则该节点的翻转概率PC为:
公式(1)中,P0是目标节点出现逻辑0的概率;P1是目标节点出现逻辑1的概率;通过由多路开关引入的测试输入信号TI将与被测集成电路中的节点做与运算;
当木马测试模式使能信号EN不使能时,被测集成电路处于正常工作模式;当木马测试模式使能信号端EN使能时,被测集成电路进入木马检测模式,由于测试输入信号TI的作用,该节点的翻转概率变为PC':
公式(2)中,:P0'是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑0的概率;p1'是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑1的概率;PTI1是测试输入信号TI出现1的概率,将公式(2)和公式(1)相减,得:
由于P0<<P1,故N1≈N,因此,公式(3)可化简为:
至此,通过该节点的翻转概率的增加缩短了硬件木马的验证时间;
同理,若目标节点满足P0>>P1,则通过插入用于硬件木马检测的专用结构MFTD,使目标节点的翻转概率增加,需要注意的是此时插入的MFTD结构中的粘合运算为或运算(门单元为或门);
插入用于硬件木马检测的专用结构MFTD的过程是:首先,根据集成电路芯片面积的设计要求和木马检测效率之间的关系设定一个概率阈值Pth(设定的概率阈值Pth越高,即木马的检测效率越高,则插入MFTD结构所带来的面积开销越大);将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和翻转概率小于Pth的节点;然后,循环选择目标节点进行用于硬件木马检测的专用结构MFTD的插入操作,直到所有节点的翻转概率均大于Pth为止。
与现有技术相比,本发明的有益效果是:
硬件木马是近年来出现的危害信息安全的重大隐患,其检测技术在国际上也是近几年才开展起来的,传统的硬件木马检测都是基于失效分析,其缺点是成本高、效率低,同时由于是一种物理破坏性检测,其只适用于小批量的抽样检测。通过在电路设计阶段选择性的插入MFTD结构,能够有效地提高硬件木马检测效率,而其代价只是使芯片面积略微增加。
附图说明
图1是本发明中硬件木马检测专用结构(MFTD)图;其中:(a)P0<<P1;(b)P0>>P1;
图2是插入MFTD结构前后电路输出端翻转概率对比图,其中,(a)是插入MFTD前输出端发生翻转的概率;(b)是插入MFTD输出端发生翻转的概率;
图3是MFTD结构插入流程图。
具体实施方式
下面结合具体实施方式对本发明作进一步详细地描述。
硬件木马是指在集成电路设计与制造过程中被恶意篡改或植入的微小破坏电路,这种电路极具隐蔽性,在大多数情况下处于静默状态,只在特定的条件或电路状态下才会被激活。和被测集成电路相比,木马电路的面积非常小,在静默状态下对原始电路的延时和功耗等旁路信息影响较小,只有当木马电路达到一定激活程度时才能通过观察旁路信号异常判断芯片是否被植入硬件木马。因此,木马的激活时间将直接影响硬件木马的验证时间。
木马的激活程度主要受木马输入端逻辑电路的翻转概率控制。电路中某个节点的翻转概率可以很好地反映电路的特性,因为它既考虑了门单元的功能性,又考虑了它们之间的互连关系,并能够很好的估计节点发生翻转的时间。假定某节点出现逻辑0和逻辑1的概率分别为P0和P1,则该节点发生逻辑翻转的概率为PC=P0×P1,显然当P0=P1时翻转概率取最大值。依据离散随机分布概率理论可知该节点发生一次翻转平均所需时钟周期为﹙PC -1-1﹚。木马输入端的翻转概率越大,则木马的被激活的概率越大,所需的验证时间也就越短。
在不考虑各门单元之间的互联时,内部节点的翻转概率取决于基本输入和触发器的数量。基本的输入和触发器决定了电路网络的深度,也就是电路中基本输入或触发器与内部节点之间的最短路径。因此,通过增加外部信号对内部电路的直接作用关系,可以提高电路的可控性。
基于此,本发明提出了一种在集成电路测试中用于缩短硬件木马的验证时间的方法,具体过程如图3所示:该程序首先设定一个概率阈值(Pth),即被测集成电路激活程度的设定,较大的Pth会带来更多的面积开销,因此这个值需要在面积和木马检测效率之间进行折中设定。在设定好概率阈值后,将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和小于Pth的节点。然后,循环选择目标节点进行MFTD插入操作,直到所有节点的翻转概率均大于Pth为止。
在被测集成电路中插入一用于硬件木马检测的专用结构(MFTD结构),该专用结构包含一个门单元和一个多路开关;所述多路开关中具有测试输入信号TI和木马测试模式使能信号EN,所述门单元用于与被测集成电路中的目标节点进行逻辑粘合,所述门单元的类型由该目标节点出现0和1的概率决定;
若目标节点满足P0<<P1,且在N个时钟周期内有N1个周期出现了逻辑1,则依据翻转概率理论可知该节点的翻转概率PC为:
公式(1)中,P0是目标节点出现逻辑0的概率;P1是目标节点出现逻辑1的概率;此时插入如图1(a)所示的MFTD结构,可以使目标节点翻转概率增加,即通过由多路开关引入的测试输入信号TI将与被测集成电路中的节点做与运算;当木马测试模式使能信号EN不使能时,被测集成电路处于正常工作模式;当木马测试模式使能信号端EN使能时,被测集成电路进入木马检测模式,由于测试输入信号TI的作用,该节点的翻转概率变为PC':
公式(2)中,:P0'是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑0的概率;p1':是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑1的概率;PTI1是测试输入信号TI出现1的概率,将公式(2)和公式(1)相减,得:
由于P0<<P1,故N1≈N,因此,公式(3)可化简为:
至此,通过该节点的翻转概率的增加缩短了硬件木马的验证时间;
同理可得,当P0>>P1时,插入图1(b)所示的MFTD结构同样可以使目标节点翻转概率增加,需要注意的是此时插入的MFTD结构中的粘合运算为或运算(门单元为或门);
插入用于硬件木马检测的专用结构MFTD的过程是:首先,根据集成电路芯片面积的设计要求和木马检测效率之间的关系设定一个概率阈值Pth(设定的该概率阈值Pth越高,即木马的检测效率越高,则插入MFTD结构所带来的面积开销越大);将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和翻转概率小于Pth的节点;然后,循环选择目标节点进行用于硬件木马检测的专用结构MFTD的插入操作,直到所有节点的翻转概率均大于Pth为止。
图2示出了一种简单的组合逻辑电路插入MFTD前后输出端逻辑翻转概率对比图。因此,通过插入MFTD可以有效提高木马逻辑锥中节点的翻转概率,增加木马触发条件出现的概率,缩短木马的激活时间。如果木马电路被完全激活,将会影响到电路的功能或输出从而很容易就被检测出来。在木马部分激活的情况下,瞬态功耗分析或电磁分析的方法则变得更加有效。
实施例:
在完成芯片基本功能电路设计工作后,执行MFTD结构的插入操作,该操作首先设定一个概率阈值,即被测集成电路激活程度的设定,较大的概率阈值Pth会带来更多的面积开销,因此这个值需要在面积和木马检测效率之间进行折中设定。在设定好概率阈值后,将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和小于Pth的节点。然后,循环选择目标节点进行MFTD插入操作,直到所有节点的翻转概率均大于Pth为止。
如图3所示,具体实施过程如下:(1)读入当前设计并设定概率阈值Pth;(2)计算各节点的翻转概率,依据设定好的概率阈值将所有节点划分为两个数组:①翻转概率大于Pth的数组H,②翻转概率小于Pth的数组L;(3)统计翻转概率小于Pth的节点数,记为NL,判断NL是否为0,如果为0,即所有节点翻转概率大于Pth,直接输出最终设计,反之顺序执行;(4)选择目标节点,由于翻转概率略大于Pth的节点能够直接影响到与其相连的门单元输出端的翻转概率,因此这里程序会取出数组H(翻转概率大于Pth的节点集合)中翻转概率最小的节点作为目标节点;(5)根据目标节点处P0和P1的大小关系选择MFTD结构中门单元类型,当P0>P1时,返回MUX-OR,当P0<P1时,返回MUX-AND;(6)程序根据第(5)步返回的结果选择MFTD结构并执行插入操作;(7)将插入MFTD后的电路更新为当前设计,跳到第(2)步循环执行,直到所有节点翻转概率大于Pth。
尽管上面结合图对本发明进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨的情况下,还可以作出很多变形,这些均属于本发明的保护之内。
Claims (1)
1.一种在集成电路测试中用于缩短硬件木马的验证时间的方法,其特征在于:包括以下步骤:
在被测集成电路中插入一用于硬件木马检测的专用结构MFTD,该专用结构包含一个门单元和一个多路开关;所述多路开关中具有测试输入信号TI和木马测试模式使能信号EN,所述门单元用于与被测集成电路中的目标节点进行逻辑粘合,所述门单元的类型由该节点出现0和1的概率决定;
若目标节点满足P0<<P1,且在N个时钟周期内有N1个周期出现了逻辑1,则该节点的翻转概率PC为:
公式(1)中,P0是目标节点出现逻辑0的概率;P1是目标节点出现逻辑1的概率;通过由多路开关引入的测试输入信号TI将与被测集成电路中的节点做与运算;
当木马测试模式使能信号EN不使能时,被测集成电路处于正常工作模式;当木马测试模式使能信号端EN使能时,被测集成电路进入木马检测模式,由于测试输入信号TI的作用,该节点的翻转概率变为PC':
公式(2)中,:P0'是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑0的概率;p1'是同目标节点进行逻辑粘合的逻辑门输出端出现逻辑1的概率;PTI1是测试输入信号TI出现1的概率,将公式(2)和公式(1)相减,得:
由于P0<<P1,故N1≈N,因此,公式(3)可化简为:
至此,通过该节点的翻转概率的增加缩短了硬件木马的验证时间;
同理,若目标节点满足P0>>P1,则通过插入用于硬件木马检测的专用结构MFTD,使目标节点的翻转概率增加,其中,粘合运算为或运算;
插入用于硬件木马检测的专用结构MFTD的过程是:首先,根据集成电路芯片面积的设计要求和木马检测效率之间的关系设定一个概率阈值Pth,将被测集成电路所有节点进行分类,分为翻转概率大于Pth的节点和翻转概率小于Pth的节点;然后,循环选择目标节点进行用于硬件木马检测的专用结构MFTD的插入操作,直到所有节点的翻转概率均大于Pth为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210302906.XA CN102854454B (zh) | 2012-08-23 | 2012-08-23 | 在集成电路测试中用于缩短硬件木马的验证时间的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210302906.XA CN102854454B (zh) | 2012-08-23 | 2012-08-23 | 在集成电路测试中用于缩短硬件木马的验证时间的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102854454A true CN102854454A (zh) | 2013-01-02 |
CN102854454B CN102854454B (zh) | 2014-07-30 |
Family
ID=47401205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210302906.XA Expired - Fee Related CN102854454B (zh) | 2012-08-23 | 2012-08-23 | 在集成电路测试中用于缩短硬件木马的验证时间的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102854454B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104101828A (zh) * | 2013-04-08 | 2014-10-15 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN104215895A (zh) * | 2014-09-02 | 2014-12-17 | 工业和信息化部电子第五研究所 | 基于测试向量的硬件木马检测方法及系统 |
CN104484525A (zh) * | 2014-12-15 | 2015-04-01 | 天津大学 | 一种减弱硬件木马检测中工艺偏差影响的方法 |
CN104850804A (zh) * | 2015-05-28 | 2015-08-19 | 清华大学 | 基于电路特征分析的硬件木马检测方法 |
CN104849648A (zh) * | 2015-05-26 | 2015-08-19 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN104950248A (zh) * | 2015-06-24 | 2015-09-30 | 中国电子科技集团公司第五十八研究所 | 加速硬件木马触发的电路安全可测性设计方法及对硬件木马的检测方法 |
CN105095761A (zh) * | 2015-07-31 | 2015-11-25 | 中国人民解放军国防科学技术大学 | 基于移位寄存器的后版图填充硬件木马防护方法 |
CN103698687B (zh) * | 2013-12-18 | 2017-01-04 | 工业和信息化部电子第五研究所 | 集成电路中硬件木马检测的信号处理方法及其系统 |
CN106778263A (zh) * | 2016-11-15 | 2017-05-31 | 天津大学 | 有效提高硬件木马激活概率的方法 |
CN107016223A (zh) * | 2017-06-06 | 2017-08-04 | 宁波千里电子科技有限公司 | 一种抗硬件木马芯片设计方法及系统 |
CN107239620A (zh) * | 2017-06-06 | 2017-10-10 | 西南交通大学 | 一种抗硬件木马集成电路设计方法及系统 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN109063475A (zh) * | 2018-07-31 | 2018-12-21 | 西南交通大学 | 一种硬件木马的检测方法、设备及计算机存储介质 |
CN110287735A (zh) * | 2019-07-04 | 2019-09-27 | 电子科技大学 | 基于芯片网表特征的木马感染电路识别方法 |
CN110851846A (zh) * | 2019-10-18 | 2020-02-28 | 天津大学 | 基于电路关键节点的逻辑加密方法 |
CN112036116A (zh) * | 2020-07-14 | 2020-12-04 | 西安电子科技大学 | 一种面向电路网表的高低概率节点的低概率组合搜索方法 |
US11170106B2 (en) | 2018-05-10 | 2021-11-09 | Robotic Research, Llc | System for detecting hardware trojans in integrated circuits |
CN113688435A (zh) * | 2020-05-19 | 2021-11-23 | 天津大学 | 一种基于mux环形振荡器的硬件木马检测方法 |
US20220187811A1 (en) * | 2020-12-14 | 2022-06-16 | Toyota Jidosha Kabushiki Kaisha | Abnormality diagnosis system, abnormality diagnosis method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031353A1 (en) * | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
CN102621480A (zh) * | 2012-04-20 | 2012-08-01 | 南开大学 | 集成电路中混合激活型硬件木马的无损检出方法 |
CN102636743A (zh) * | 2012-04-20 | 2012-08-15 | 南开大学 | 集成电路中罕见向量序列激活型硬件木马的无损检出方法 |
-
2012
- 2012-08-23 CN CN201210302906.XA patent/CN102854454B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031353A1 (en) * | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
CN102621480A (zh) * | 2012-04-20 | 2012-08-01 | 南开大学 | 集成电路中混合激活型硬件木马的无损检出方法 |
CN102636743A (zh) * | 2012-04-20 | 2012-08-15 | 南开大学 | 集成电路中罕见向量序列激活型硬件木马的无损检出方法 |
Non-Patent Citations (2)
Title |
---|
刘华锋 等: "硬件木马综述", 《微电子学》 * |
赵崇征 等: "基于旁路分析的集成电路芯片硬件木马检测", 《微电子学与计算机》 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104101828A (zh) * | 2013-04-08 | 2014-10-15 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN104101828B (zh) * | 2013-04-08 | 2017-10-03 | 北京大学 | 基于激活概率分析的抗硬件木马电路设计方法 |
CN103698687B (zh) * | 2013-12-18 | 2017-01-04 | 工业和信息化部电子第五研究所 | 集成电路中硬件木马检测的信号处理方法及其系统 |
CN104215895B (zh) * | 2014-09-02 | 2017-02-15 | 工业和信息化部电子第五研究所 | 基于测试向量的硬件木马检测方法及系统 |
CN104215895A (zh) * | 2014-09-02 | 2014-12-17 | 工业和信息化部电子第五研究所 | 基于测试向量的硬件木马检测方法及系统 |
CN104484525A (zh) * | 2014-12-15 | 2015-04-01 | 天津大学 | 一种减弱硬件木马检测中工艺偏差影响的方法 |
CN104849648A (zh) * | 2015-05-26 | 2015-08-19 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN104849648B (zh) * | 2015-05-26 | 2017-11-07 | 大连理工大学 | 一种提高木马活性的测试向量生成方法 |
CN104850804B (zh) * | 2015-05-28 | 2018-01-12 | 清华大学 | 基于电路特征分析的硬件木马检测方法 |
CN104850804A (zh) * | 2015-05-28 | 2015-08-19 | 清华大学 | 基于电路特征分析的硬件木马检测方法 |
CN104950248A (zh) * | 2015-06-24 | 2015-09-30 | 中国电子科技集团公司第五十八研究所 | 加速硬件木马触发的电路安全可测性设计方法及对硬件木马的检测方法 |
CN105095761A (zh) * | 2015-07-31 | 2015-11-25 | 中国人民解放军国防科学技术大学 | 基于移位寄存器的后版图填充硬件木马防护方法 |
CN105095761B (zh) * | 2015-07-31 | 2018-06-15 | 中国人民解放军国防科学技术大学 | 基于移位寄存器的后版图填充硬件木马防护方法 |
CN106778263A (zh) * | 2016-11-15 | 2017-05-31 | 天津大学 | 有效提高硬件木马激活概率的方法 |
CN107016223B (zh) * | 2017-06-06 | 2020-07-10 | 宁波千里电子科技有限公司 | 一种抗硬件木马芯片设计方法及系统 |
CN107016223A (zh) * | 2017-06-06 | 2017-08-04 | 宁波千里电子科技有限公司 | 一种抗硬件木马芯片设计方法及系统 |
CN107239620A (zh) * | 2017-06-06 | 2017-10-10 | 西南交通大学 | 一种抗硬件木马集成电路设计方法及系统 |
CN107239620B (zh) * | 2017-06-06 | 2020-10-30 | 西南交通大学 | 一种抗硬件木马集成电路设计方法及系统 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
US11170106B2 (en) | 2018-05-10 | 2021-11-09 | Robotic Research, Llc | System for detecting hardware trojans in integrated circuits |
CN109063475A (zh) * | 2018-07-31 | 2018-12-21 | 西南交通大学 | 一种硬件木马的检测方法、设备及计算机存储介质 |
CN110287735A (zh) * | 2019-07-04 | 2019-09-27 | 电子科技大学 | 基于芯片网表特征的木马感染电路识别方法 |
CN110287735B (zh) * | 2019-07-04 | 2021-05-04 | 电子科技大学 | 基于芯片网表特征的木马感染电路识别方法 |
CN110851846A (zh) * | 2019-10-18 | 2020-02-28 | 天津大学 | 基于电路关键节点的逻辑加密方法 |
CN110851846B (zh) * | 2019-10-18 | 2023-09-19 | 天津大学 | 基于电路关键节点的逻辑加密方法 |
CN113688435A (zh) * | 2020-05-19 | 2021-11-23 | 天津大学 | 一种基于mux环形振荡器的硬件木马检测方法 |
CN113688435B (zh) * | 2020-05-19 | 2024-03-08 | 天津大学 | 一种基于mux环形振荡器的硬件木马检测方法 |
CN112036116A (zh) * | 2020-07-14 | 2020-12-04 | 西安电子科技大学 | 一种面向电路网表的高低概率节点的低概率组合搜索方法 |
US20220187811A1 (en) * | 2020-12-14 | 2022-06-16 | Toyota Jidosha Kabushiki Kaisha | Abnormality diagnosis system, abnormality diagnosis method, and program |
Also Published As
Publication number | Publication date |
---|---|
CN102854454B (zh) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102854454B (zh) | 在集成电路测试中用于缩短硬件木马的验证时间的方法 | |
CN104239616B (zh) | 集成电路的设计方法及硬件木马检测方法 | |
CN102662144B (zh) | 一种基于活性测度的硬件木马检测方法 | |
Farahmandi et al. | Trojan localization using symbolic algebra | |
KR101418962B1 (ko) | 부채널 공격 방지를 위한 보안 장치 및 방법 | |
CN103034804B (zh) | 安全芯片及其攻击检测电路 | |
CN105978694B (zh) | 抗建模攻击的强物理不可克隆函数装置及其实现方法 | |
CN104215895B (zh) | 基于测试向量的硬件木马检测方法及系统 | |
CN106778263A (zh) | 有效提高硬件木马激活概率的方法 | |
US11144648B2 (en) | Trojan insertion tool | |
CN105391542A (zh) | 用于集成电路检测电磁故障注入攻击探测方法及探测器 | |
CN106713354A (zh) | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 | |
CN104950248B (zh) | 加速硬件木马触发的电路安全可测性设计方法及对硬件木马的检测方法 | |
CN104101828B (zh) | 基于激活概率分析的抗硬件木马电路设计方法 | |
CN105046153B (zh) | 基于少态点分析的硬件木马检测方法 | |
CN102565529A (zh) | 一种低功耗时钟频率检测电路 | |
CN109657464A (zh) | 一种基于路径延时分析的硬件木马检测方法 | |
CN104715121A (zh) | 基于三模冗余的防御硬件木马威胁的电路安全性设计方法 | |
CN102663185B (zh) | 一种基于模糊处理的抗硬件木马电路设计方法 | |
CN102759693A (zh) | 一种绝缘检测电路、逆变器及其绝缘检测方法 | |
CN109284637A (zh) | 一种基于逻辑加密的集成电路及其加密方法 | |
Feiten et al. | # SAT-based vulnerability analysis of security components—A case study | |
CN106096457B (zh) | 一种安全芯片的抗时钟频率错误注入攻击的防御电路 | |
Danesh et al. | Efficient hardware Trojan detection with differential cascade voltage switch logic | |
CN107478978A (zh) | 基于粒子群的硬件木马优化测试向量生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140730 |