CN103488941B - 硬件木马检测方法及系统 - Google Patents

硬件木马检测方法及系统 Download PDF

Info

Publication number
CN103488941B
CN103488941B CN201310429692.7A CN201310429692A CN103488941B CN 103488941 B CN103488941 B CN 103488941B CN 201310429692 A CN201310429692 A CN 201310429692A CN 103488941 B CN103488941 B CN 103488941B
Authority
CN
China
Prior art keywords
integrated circuit
distance value
trojan horse
hardware trojan
mahalanobis distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310429692.7A
Other languages
English (en)
Other versions
CN103488941A (zh
Inventor
王力纬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fifth Electronics Research Institute of Ministry of Industry and Information Technology
Original Assignee
Fifth Electronics Research Institute of Ministry of Industry and Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fifth Electronics Research Institute of Ministry of Industry and Information Technology filed Critical Fifth Electronics Research Institute of Ministry of Industry and Information Technology
Priority to CN201310429692.7A priority Critical patent/CN103488941B/zh
Publication of CN103488941A publication Critical patent/CN103488941A/zh
Application granted granted Critical
Publication of CN103488941B publication Critical patent/CN103488941B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Complex Calculations (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种硬件木马检测方法及系统,所述方法包括以下步骤:采集待测集成电路的旁路信号;提取所述旁路信号的特征,形成特征集;计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;将所述待测集成电路的马氏距离值与所述参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。本发明的硬件木马检测方法及系统,有效地提高了集成电路测试中硬件木马的检测分辨率和检测效率,而且不产生任何硬件开销,具有算法简洁、检测时间短的特点。

Description

硬件木马检测方法及系统
技术领域
本发明涉及集成电路测试领域,特别是涉及一种硬件木马检测方法以及一种硬件木马检测系统。
背景技术
随着集成电路制造工艺的不断进步,建立并维护一座处于技术前沿的集成电路制造厂所需花费的成本越来越高(如今,建立一座12英寸、65nm工艺的集成电路制造厂需花费近30亿美元),这造成了集成电路的设计过程与制造过程相互分离的现象,即集成电路的设计方完成电路设计后,把形成的最终设计数据交付给集成电路制造厂,而制造厂负责进行具体的加工与生产。上述现状造成了集成电路的制造过程往往处于不受设计方控制的状态,使得集成电路在面对对手的破坏行为或恶意修改时非常脆弱。对于那些应用于政府机构、金融、交通等安全敏感领域的集成电路来说,制造过程的不可控,使得在使用这些集成电路时面临极大的安全隐患:对手可以在制造过程中往集成电路中植入一些额外的恶意电路(也称为硬件木马),这些硬件木马既能在将来某个时候被对手触发,也可能在某些情况下自行触发。一旦被触发后,硬件木马可以将集成电路的密钥等加密信息隐蔽地泄露给对手,还可以执行破坏行为,从而达到使整个系统功能瘫痪的目的。
由于硬件木马具有规模小、隐蔽性高、危害性大等特点,使得硬件木马的检测极其困难。传统的硬件木马检测方法中,利用电路的瞬态电源电流(IDDT)和最高工作频率(Fmax)之间的内在联系来实现硬件木马的检测。我们知道,当硬件木马的规模较小时,它对集成电路的旁路信号的影响往往会湮没在测量噪声和工艺偏差中,此时如果仅对单一的旁路信号参数进行分析将很难发现硬件木马的存在;而传统的硬件木马检测方法明确了在基于一阶近似的情况下,集成电路(或称:芯片)的瞬态电源电流(IDDT)和最高工作频率(Fmax)之间的关系是线性的,并且硬件木马插入所造成的影响主要在于导致了集成电路的IDDT和Fmax之间的线性关系的斜率发生了变化。因此该方法把集成电路的IDDT和Fmax分别作为Y轴和X轴绘制在一张图上,获得集成电路的IDDT-Fmax相关性趋势线;并把起参考作用的无木马集成电路的趋势线作为对比的基准,再把从待测集成电路获得的IDDT-Fmax相关性数据与该基准趋势线作对比,通过观察待测集成电路的数据是否偏移了基准趋势线,就可以判断出待测集成电路中是否被插入了硬件木马。
然而,上述硬件木马检测方法虽然利用了集成电路的IDDT和Fmax之间存在的线性关系,但它仅利用该线性依赖关系进行了简单的趋势分析,即把它们分别作为Y轴和X轴绘制在一张图上,通过观察待测集成电路的数据是否偏移了基准趋势线来判断集成电路中是否存在硬件木马。该方法对多个旁路信号进行的简单趋势分析虽然能够有效地检测出部分硬件木马,但是由于它未能对多个旁路信号之间的关联关系进行充分的数据挖掘,导致硬件木马检测分辨率较低。
发明内容
基于此,本发明提供一种硬件木马检测方法及系统,能够提高硬件木马检测分辨率。
为实现上述目的,本发明采用如下的技术方案:
一种硬件木马检测方法,包括以下步骤:
采集待测集成电路的旁路信号;
提取所述旁路信号的特征,形成特征集;
计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;
将所述待测集成电路的马氏距离值与所述参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。
一种硬件木马检测系统,包括:
旁路信号采集模块,用于采集待测集成电路的旁路信号;
特征提取模块,用于提取所述旁路信号的特征,形成特征集;
马氏距离值计算模块,用于计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;
比较检测模块,用于将所述待测集成电路的马氏距离值与所述参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。
由以上方案可以看出,本发明的一种硬件木马检测方法及系统,在采集到待测集成电路的旁路信号之后提取旁路信号的特征,并计算特征集的马氏距离值,然后将待测集成电路的马氏距离值与参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。本发明方案与现有技术相比,对集成电路多个旁路信号之间的内在联系进行了充分的数据挖掘,并提取、分析了旁路信号内部的特征,从而有效地提高了集成电路测试中硬件木马的检测分辨率和检测效率;而且本发明由于不需要往集成电路中插入测试电路结构,因此不产生任何硬件开销;另外本发明还具有算法简洁、检测时间短的特点。
附图说明
图1为本发明实施例中的一种硬件木马检测方法的流程示意图;
图2为本发明实施例中计算马氏距离值的流程示意图;
图3为本发明实施例中的一种硬件木马检测系统的结构示意图。
具体实施方式
下面结合附图以及具体的实施例,对本发明的技术方案作进一步的描述。
参见图1所示,一种硬件木马检测方法,包括以下步骤:
步骤S101,采集待测集成电路的旁路信号,然后进入步骤S102。
作为一个较好的实施例,本发明实施例中所采集的旁路信号可以包括如下:热信号、电磁辐射信号、功耗信号、时延信号、静态电流信号、瞬态电源电流信号等,下表1中列出了适用于这些旁路信号测量的常用仪器。
表1集成电路的旁路信号及其测量仪器
步骤S102,提取所述旁路信号的特征,形成特征集,然后进入步骤S103。本发明实施例中可以提取旁路信号数据的时域特征(还可提取频域或时频域特征等),具体包括如下:
均值μ;方差σ2;标准差σ;峰峰值;
偏态 E ( ( X - μ ) 3 ) σ 3 ; 峭度 E ( ( X - μ ) 4 ) σ 4 ; 均方根值 1 2 Σ i = 1 n x i 2 ; 波峰因数 | x | max RMS 等。
作为一个较好的实施例,在步骤S101采集所述待测集成电路的旁路信号之后、步骤S102提取特征之前,还可以包括如下步骤:对采集到的旁路信号进行平滑处理,并剔除异常值,从而为数据进行下一步的特征提取做好准备。
需要说明的是,上述剔除异常值的过程对本领域技术人员来说属于公知技术,此处不予赘述。
进一步的,上述平滑处理可以采用下列任意一种方法:时域分析方法、频域分析方法、时频域分析方法、小波分析方法、小波包络分析方法等。以时域分析方法为例,通过数据平滑方法的处理,一个原始的时间序列{(ti,xi)},i=1,2,…,n被处理为平滑后的时间序列{(ti,yi)}。常用的数据平滑方法包括如下:
(1)曲线拟合(线性或非线性):yi=f(ti),如指数拟合:y=a*exp(b*t+c)+d;
(2)滑动平均:yi=mean({xi-k,…,xi,…,xi+k});
(3)中值滤波;
(4)局部回归平滑;
(5)核回归平滑:
y i = Σ j = 1 n x j K ( t i , t j ) / Σ j = 1 n K ( t i , t j ) Σ j = 1 n K ( t i , t j ) = exp ( - ( t i - t j ) 2 2 σ 2 )
(6)指数平滑:yi=a*yi-1+(1-a)*xi
上述方法中,滑动平均和局部回归平滑应用最为广泛。
步骤S103,计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值,然后进入步骤S104。
事实上,由于能从集成电路的旁路信号测量值中获得许多特征,而有些特征实际上对于硬件木马的检测并不具有太大的作用,因此本发明实施例中可以在提取旁路信号的特征之后,剔除冗余的特征,从而有效表征硬件木马的特性。因此,作为一个较好的实施例,在步骤S102提取旁路信号的特征之后、步骤S103计算所述特征集的马氏距离值之前,还可以包括如下步骤:利用mRMR(minimum Redundancy Maximum Relevance,最小冗余最大相关)准则、主成分分析、MI(Mutual information,互信息)或Fisher准则,从所述特征集中挑选出特征子集。在挑选出特征子集之后,可以选用该特征子集替代之前的特征集来进行马氏距离值的计算,这样计算得到的结果更加精确。
下面以mRMR准则为例进行说明:
mRMR准则能仅保留相关的特征,而把特征之间的冗余最小化。本发明实施例中使用互信息来度量特征之间的相似性,以及特征与目标类之间的互相关性。因此,特征之间的互信息必须最小化,从而减小它们之间的冗余;而特征与目标类之间的互信息必须最大化,从而保留它们之间的高度互相关性。
算式(1)描述了最小冗余的准则,其中,|E|是搜寻的特征子集中包含的特征的个数;I(fi,fj)是两个特征fi和fj的互信息的值,它用于表征fi和fj之间的相似性;而特征空间S,则包含所有的候选特征:
min E ⋐ S 1 | E | 2 Σ i , j ∈ E I ( f i , f j ) - - - ( 1 )
算式(2)描述了最大相关的准则,其中,I(c,fi)表征了特征fi和目标类c={c1,c2,…,ck}之间的相关性:
max E ⋐ S 1 | E | Σ i ∈ E I ( c , f i ) - - - ( 2 )
综合算式(1)和算式(2)可同时满足最小冗余和最大相关两个准则,从而得到本发明实际使用的mRMR准则,如算式(3)所示:
max E ⋐ S { Σ i ∈ E I ( c , f i ) - 1 | E | Σ i , j ∈ E I ( f i f j ) } - - - ( 3 )
在获得mRMR特征子集后,就可计算其马氏距离值,从而用单个标量值来表征多变量系统的特征。作为一个较好的实施例,步骤S103中计算所述马氏距离值的过程具体可以包括如下:
1)、将已知无硬件木马的集成电路作为所述参考集成电路,并将其特征子集数据作为训练数据;
2)、计算所述训练数据的均值和标准差,并对该训练数据作归一化处理。假设用P来表示训练数据集,pij就是对第j个参数的第i次观察值,其中i=1,2,…,m,而j=1,2,…,n。那么,第j个参数pj的均值和标准差可分别表示为:
P j ‾ = 1 m Σ i = 1 m p ij - - - ( 4 )
S i = Σ i = 1 m ( p ij - P j ‾ ) 2 m - 1 - - - ( 5 )
归一化后的训练数据可表示为
z ij = p ij - P j ‾ S j , i - 1,2 , . . . , m ; j = 1,2 , . . . , n - - - ( 6 )
3)、计算归一化训练数据的协方差矩阵C。协方差矩阵C可用下列算式计算,其中zi=[zi1,zi2,…,zin],zi T是zi的转置向量:
C = 1 m - 1 Σ i = 1 m z i T z i - - - ( 7 )
4)、根据所述协方差矩阵计算所述训练数据的马氏距离值(即为所述参考集成电路的马氏距离值),如算式(8)所示,参考集成电路的马氏距离值构成了所谓的“马氏空间”:
MD i = 1 n z i C - 1 z i T - - - ( 8 )
式中,C-1是协方差矩阵C的逆矩阵。
5)、将待测集成电路的特征子集数据作为测试数据,并根据所述训练数据的均值和标准差对所述测试数据作归一化处理;
6)、根据所述训练数据的协方差矩阵计算所述测试数据的马氏距离值(即为所述待测集成电路的马氏距离值)。待测集成电路的马氏距离值反映了测试数据与马氏空间之间的相似性。
步骤S104,将所述待测集成电路的马氏距离值与所述参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。
本发明实施例中将马氏距离值作为评价集成电路中是否存在硬件木马的评判指标。因此,上述根据比较结果进行硬件木马的检测的过程具体可以表述如下:
得到参考集成电路和待测集成电路的马氏距离值后,把待测集成电路的马氏距离值与参考集成电路的马氏空间进行比较,判断前者是否超出马氏空间的阈值(该阈值一般由用户确定)。如果待测集成电路的马氏距离值超出了马氏空间的阈值则表明待测集成电路中存在硬件木马,否则表明待测集成电路中无硬件木马。
另外,与上述一种硬件木马检测方法相同,本发明还提供一种硬件木马检测系统,如图3所示,包括:
旁路信号采集模块101,用于采集待测集成电路的旁路信号;
特征提取模块102,用于提取所述旁路信号的特征,形成特征集;
马氏距离值计算模块103,用于计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;
比较检测模块104,用于将所述待测集成电路的马氏距离值与所述参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。
作为一个较好的实施例,本发明的硬件木马检测系统还可以包括:
数据预处理模块,用于在采集所述待测集成电路的旁路信号之后、提取特征之前,对采集到的旁路信号进行平滑处理,并剔除异常值。
进一步的,所述数据预处理模块可以采用下列任意一种方法进行平滑处理:时域分析方法、频域分析方法、时频域分析方法、小波分析方法、小波包络分析方法等。
作为一个较好的实施例,本发明的硬件木马检测系统还可以包括:
特征子集选择模块,用于在提取所述旁路信号的特征之后、计算所述马氏距离值之前,利用最小冗余最大相关准则、主成分分析、互信息或Fisher准则,从所述特征集中挑选出特征子集。挑选出特征子集之后,可以选用该特征子集替代之前的特征集来进行马氏距离值的计算,这样计算得到的结果更加精确。
上述一种硬件木马检测系统的其它技术特征与本发明的一种硬件木马检测方法相同,此处不予赘述。
通过以上方案可以看出,本发明的一种硬件木马检测方法及系统,在采集到待测集成电路的旁路信号之后提取旁路信号的特征,并计算特征集的马氏距离值,然后将待测集成电路的马氏距离值与参考集成电路的马氏距离值进行比较,并根据比较结果进行硬件木马的检测。本发明方案与现有技术相比,对集成电路多个旁路信号之间的内在联系进行了充分的数据挖掘,并提取、分析了旁路信号内部的特征,从而有效地提高了集成电路测试中硬件木马的检测分辨率和检测效率;而且本发明由于不需要往集成电路中插入测试电路结构,因此不产生任何硬件开销;另外本发明还具有算法简洁、检测时间短的特点。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种硬件木马检测方法,其特征在于,包括以下步骤:
采集待测集成电路的旁路信号;
提取所述旁路信号的特征,形成特征集;
计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;
将所述待测集成电路的马氏距离值与参考集成电路的马氏空间进行比较,并根据比较结果进行硬件木马的检测,如果待测集成电路的马氏距离值超出了马氏空间的阈值则表明待测集成电路中存在硬件木马,否则表明待测集成电路中无硬件木马。
2.根据权利要求1所述的硬件木马检测方法,其特征在于,在采集所述待测集成电路的旁路信号之后、提取特征之前,还包括步骤:
对采集到的旁路信号进行平滑处理,并剔除异常值。
3.根据权利要求2所述的硬件木马检测方法,其特征在于,所述平滑处理采用下列任意一种方法:时域分析方法、频域分析方法、时频域分析方法、小波分析方法、小波包络分析方法。
4.根据权利要求1所述的硬件木马检测方法,其特征在于,在提取所述旁路信号的特征之后、计算所述马氏距离值之前,还包括步骤:
利用最小冗余最大相关准则、主成分分析、互信息或Fisher准则,从所述特征集中挑选出特征子集。
5.根据权利要求4所述的硬件木马检测方法,其特征在于,计算所述马氏距离值的过程包括:
将已知无硬件木马的集成电路作为所述参考集成电路,并将其特征子集数据作为训练数据;
计算所述训练数据的均值和标准差,并对该训练数据作归一化处理;
计算归一化训练数据的协方差矩阵;
根据所述协方差矩阵计算所述训练数据的马氏距离值,构成马氏空间;
将待测集成电路的特征子集数据作为测试数据,并根据所述训练数据的均值和标准差对所述测试数据作归一化处理;
根据所述训练数据的协方差矩阵计算所述测试数据的马氏距离值。
6.根据权利要求1-5任意一项所述的硬件木马检测方法,其特征在于,所述旁路信号包括:热信号、电磁辐射信号、功耗信号、时延信号、静态电流信号、瞬态电源电流信号。
7.一种硬件木马检测系统,其特征在于,包括:
旁路信号采集模块,用于采集待测集成电路的旁路信号;
特征提取模块,用于提取所述旁路信号的特征,形成特征集;
马氏距离值计算模块,用于计算所述特征集的马氏距离值,包括参考集成电路的马氏距离值以及待测集成电路的马氏距离值;
比较检测模块,用于将所述待测集成电路的马氏距离值与参考集成电路的马氏空间进行比较,并根据比较结果进行硬件木马的检测,如果待测集成电路的马氏距离值超出了马氏空间的阈值则表明待测集成电路中存在硬件木马,否则表明待测集成电路中无硬件木马。
8.根据权利要求7所述的硬件木马检测系统,其特征在于,还包括:
数据预处理模块,用于在采集所述待测集成电路的旁路信号之后、提取特征之前,对采集到的旁路信号进行平滑处理,并剔除异常值。
9.根据权利要求8所述的硬件木马检测系统,其特征在于,所述数据预处理模块采用下列任意一种方法进行平滑处理:时域分析方法、频域分析方法、时频域分析方法、小波分析方法、小波包络分析方法。
10.根据权利要求7-9任意一项所述的硬件木马检测系统,其特征在于,还包括:
特征子集选择模块,用于在提取所述旁路信号的特征之后、计算所述马氏距离值之前,利用最小冗余最大相关准则、主成分分析、互信息或Fisher准则,从所述特征集中挑选出特征子集。
CN201310429692.7A 2013-09-18 2013-09-18 硬件木马检测方法及系统 Active CN103488941B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310429692.7A CN103488941B (zh) 2013-09-18 2013-09-18 硬件木马检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310429692.7A CN103488941B (zh) 2013-09-18 2013-09-18 硬件木马检测方法及系统

Publications (2)

Publication Number Publication Date
CN103488941A CN103488941A (zh) 2014-01-01
CN103488941B true CN103488941B (zh) 2016-09-14

Family

ID=49829156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310429692.7A Active CN103488941B (zh) 2013-09-18 2013-09-18 硬件木马检测方法及系统

Country Status (1)

Country Link
CN (1) CN103488941B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103884980B (zh) * 2014-03-13 2017-02-15 工业和信息化部电子第五研究所 基于电源电流的硬件木马检测方法和系统
CN103926522B (zh) * 2014-04-08 2016-09-14 工业和信息化部电子第五研究所 基于电压进行硬件木马检测和定位的方法和系统
CN103954904B (zh) * 2014-04-28 2016-08-24 工业和信息化部电子第五研究所 硬件木马测试系统
CN104215894B (zh) * 2014-08-28 2017-04-05 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN104316861B (zh) * 2014-10-16 2017-05-10 工业和信息化部电子第五研究所 集成电路硬件木马检测方法及系统
CN104330721B (zh) * 2014-10-29 2017-03-08 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN104614660B (zh) * 2015-01-09 2017-04-26 中国电子科技集团公司第五十八研究所 基于有源光学水印的硬件木马检测方法
CN104635144A (zh) * 2015-03-02 2015-05-20 中国电子科技集团公司第五十八研究所 一种不依赖基准曲线的硬件木马检测方法
CN104764992A (zh) * 2015-04-14 2015-07-08 江西科技学院 一种基于旁路分析的硬件木马检测方法
CN104866766B (zh) * 2015-06-05 2017-10-13 中国电子科技集团公司第五十八研究所 一种针对cpu内部隐藏指令型硬件木马的检测方法
CN104950246B (zh) * 2015-06-11 2017-09-19 工业和信息化部电子第五研究所 基于延时的硬件木马检测方法和系统
CN105117646B (zh) * 2015-07-31 2018-06-29 中国人民解放军国防科学技术大学 基于二维校准的硬件木马检测方法
CN106815532B (zh) * 2015-11-27 2019-09-17 天津科技大学 一种基于距离测度分布的硬件木马检测判别方法
CN107798237B (zh) * 2016-08-30 2021-06-11 航天信息股份有限公司 一种通过侧信道信号确定嵌入式系统中隐藏后门的方法和系统
CN106845287A (zh) * 2017-01-25 2017-06-13 天津大学 基于多参数相关性的硬件木马检测方法
CN107370743B (zh) * 2017-08-01 2019-08-20 华南理工大学 针对众核芯片上篡改数据包的恶意木马的检测及防御方法
CN107656839A (zh) * 2017-08-11 2018-02-02 天津大学 集成电路安全性评估与检测方法
CN108154051A (zh) * 2017-11-23 2018-06-12 天津科技大学 一种基于支持向量机的硬件木马检测判别方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN108828325B (zh) * 2018-04-23 2019-07-16 电子科技大学 基于fpga时钟树电磁辐射场的硬件木马探测方法
US11170106B2 (en) 2018-05-10 2021-11-09 Robotic Research, Llc System for detecting hardware trojans in integrated circuits
CN108985058A (zh) * 2018-06-28 2018-12-11 中国人民解放军国防科技大学 基于红外图像细节增强的硬件木马检测方法
CN109543466B (zh) * 2018-10-31 2021-06-18 北京航空航天大学 一种基于功能特性展开的硬件木马威胁性分析方法
CN109472171B (zh) * 2018-10-31 2021-07-06 北京航空航天大学 一种基于人机界面与电流监测的fpga硬件木马检测系统
CN109446848A (zh) * 2018-10-31 2019-03-08 北京航空航天大学 一种基于主成分分析法的硬件木马检测方法
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
CN110096880B (zh) * 2019-04-28 2023-04-28 天津大学 基于芯片表面扫描的硬件木马定位方法
CN110135161B (zh) * 2019-05-23 2020-11-10 电子科技大学 一种硬件木马的在片检测方法
CN112685800A (zh) * 2019-10-17 2021-04-20 北京大学 一种基于时间窗自比较的硬件木马检测方法
CN112163245A (zh) * 2020-09-25 2021-01-01 北京航空航天大学 一种基于加权参数马氏距离的硬件木马检测方法
CN112528347A (zh) * 2020-12-01 2021-03-19 北京航空航天大学 一种基于多物理场的总线集成电路硬件木马检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799813A (zh) * 2012-06-29 2012-11-28 武汉大学 一种基于puf的硬件木马检测系统
CN102809725A (zh) * 2012-08-22 2012-12-05 武汉大学 一种用于感应电路盘路信号的敏感元装置及其检测方法
CN103106407A (zh) * 2012-12-05 2013-05-15 安徽工业大学 视频段中单只猪侧视图帧属性识别方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139846B2 (en) * 2007-11-05 2012-03-20 University Of Southern California Verification of integrated circuits against malicious circuit insertions and modifications using non-destructive X-ray microscopy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799813A (zh) * 2012-06-29 2012-11-28 武汉大学 一种基于puf的硬件木马检测系统
CN102809725A (zh) * 2012-08-22 2012-12-05 武汉大学 一种用于感应电路盘路信号的敏感元装置及其检测方法
CN103106407A (zh) * 2012-12-05 2013-05-15 安徽工业大学 视频段中单只猪侧视图帧属性识别方法

Also Published As

Publication number Publication date
CN103488941A (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
CN103488941B (zh) 硬件木马检测方法及系统
CN103698687B (zh) 集成电路中硬件木马检测的信号处理方法及其系统
CN102096781B (zh) 一种基于网页关联性的钓鱼检测方法
CN108062477A (zh) 基于侧信道分析的硬件木马检测方法
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN103968933A (zh) 基于模糊域特征的光纤振动信号识别方法
CN105389486B (zh) 一种基于鼠标行为的认证方法
CN104316861B (zh) 集成电路硬件木马检测方法及系统
CN107315956A (zh) 一种用于快速准确检测零日恶意软件的图论方法
CN109684834A (zh) 一种基于XGBoost的门级硬件木马识别方法
CN102882716A (zh) 工信部备案检测方法及系统
CN103279744A (zh) 基于多尺度三模式纹理特征的仿造指纹检测方法和系统
CN103824093A (zh) 一种基于kfda及svm的sar图像目标特征提取与识别方法
CN105337987A (zh) 一种网络用户身份认证方法及系统
CN105067101A (zh) 振源识别的基于振动信号的基音频率特征的提取方法
CN106814257A (zh) 芯片类型识别系统、方法及装置
CN106845287A (zh) 基于多参数相关性的硬件木马检测方法
CN102324007A (zh) 基于数据挖掘的异常检测方法
CN102158486A (zh) 一种网络入侵快速检测方法
WO2017058688A1 (en) Downhole tool analysis using anomaly detection of measurement data
CN109446848A (zh) 一种基于主成分分析法的硬件木马检测方法
CN106296697A (zh) 一种基于二维滑动窗dft快速计算的图像篡改检验方法
CN105718795A (zh) Linux下基于特征码的恶意代码取证方法及系统
CN105300267A (zh) 基于电磁涡流和数据融合算法的金属板厚度测量方法
CN101604408A (zh) 一种检测器的生成和检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant