CN104215894A - 集成电路硬件木马检测方法和系统 - Google Patents
集成电路硬件木马检测方法和系统 Download PDFInfo
- Publication number
- CN104215894A CN104215894A CN201410432219.9A CN201410432219A CN104215894A CN 104215894 A CN104215894 A CN 104215894A CN 201410432219 A CN201410432219 A CN 201410432219A CN 104215894 A CN104215894 A CN 104215894A
- Authority
- CN
- China
- Prior art keywords
- chip
- wooden horse
- measured
- features
- projection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种集成电路硬件木马检测方法和系统,其中方法包括:获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;对非木马芯片的旁路信息训练样本进行主成份分析获得k维主特征向量;分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及木马芯片和非木马芯片的旁路信息训练样本在非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;若k≤3,则根据k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则根据马氏距离判定待测芯片为木马芯片或非木马芯片。本发明能够适应数据维度大小具有不确定性的特点,对木马芯片和非木马芯片进行准确识别,提高了集成电路模式识别能力和效率。
Description
技术领域
本发明涉及硬件安全检测技术领域,特别是涉及一种集成电路硬件木马检测方法和系统。
背景技术
随着半导体技术、制造技术的发展,硬件外包设计和流片成为全球化趋势,近年来出现了一种针对集成电路芯片的新型硬件攻击方式,称为“硬件木马”。硬件木马主要是指在IC设计和制造过程中人为地恶意添加一些非法电路或者篡改原始设计文件,从而留下“时间炸弹”或“电子后门”等,为后续攻击打开方便之门。硬件木马一旦被人为隐蔽地插入一个复杂的芯片中,一般要检测出来是十分困难的。
随着硬件木马检测技术出现和发展,主要包括基于失效分析、逻辑测试以及旁路信号分析等检测方法。
(1)基于失效分析的方法,是应用成熟的失效分析技术,在所要验证的芯片中选取一部分,然后使用精密的仪器设备,如扫描电子显微镜、电子透射显微镜、聚焦离子束等进行失效分析。然后,由扫描结果重构原始的电路设计,将反向工程设计与原始设计进行比较来判断芯片是否存在硬件木马。这种方法对结构较简单的芯片的检测效果不错,但这种检测方法十分耗时,且费用不菲,并且随着芯片的集成度越来越高,结构越来越复杂,这种检测方法往往变得无能为力。
(2)基于逻辑测试的硬件木马检测方法,是通过产生测试激励激活电路中活性很低的值和事件,以便以最大的概率激活可能存在的硬件木马。由于这种逻辑测试不受工艺变量和测试噪声的影响,所以能检测出电路中各种小的硬件木马,但是逻辑测试需要找到合适的测试向量以激活木马,需要耗费较多的时间。
(3)基于旁路信号分析的硬件木马检测方法,这是目前使用较多的检测方法,主要是通过检测分析电路中的旁路信号,如最大工作频率、延时、功耗、电磁和热效应等,来判断芯片电路中是否存在木马。由于仪器精度局限和测试噪声影响,旁路测试一般用于测试各种面积较大的木马。
目前,旁路测试的集成电路硬件木马检测方法应用较为广泛,但是对于特别小面积的硬件木马电路,木马对旁路信息的贡献通常非常小,特别容易淹没在测试噪声中,导致传统简单的旁路数据处理方法难以顺利区分开木马芯片和非木马芯片的特征。
鉴于数据处理方法导致木马识别困难的瓶颈,因此需要更为先进的数据分析方法来提高硬件木马检测分辨率。为此,学者王力纬等于2013年曾提出一种基于PCA(Principal component analysis主成份分析)的集成电路硬件木马检测分析方法和基于马氏距离(Mahalanobis distance)的集成电路硬件木马检测分析方法。
其中,PCA分析方法是一种有效的统计分析方法,主要是将旁路信息数据从原来的高维空间映射到一个低维向量空间,在降维过程中实现了对向量的去相关分解,取出旁路信息数据的主要特征用于进行木马芯片和非木马芯片的模式识别。该方法能较好地进行集成电路硬件木马特征识别,但实际应用中,仍然存在以下缺点:取出的三个最大的特征值如果能代表足够多的信息,特征向量的投影可以通过画k维图来区分木马芯片和非木马芯片的特征;但一旦维数大于3,则无法通过画k维图来区分它们的特征,这种情况下识别准确性难以保证,识别效率低。
而基于马氏距离的集成电路硬件木马检测分析方法,是一种利用距离识别的方案,马氏距离的计算是建立在总体样本的基础上的,如果拿同样的两个样本,放入两个不同的总体中,最后计算得出的两个样本间的马氏距离通常是不相同的,由此,可以用来区别出木马芯片和非木马芯片。该方法也能较好地进行集成电路硬件木马特征识别,但实际应用中,仍然存在以下缺点:由于在计算马氏距离过程中,要求总体样本数大于样本的维数,否则得到的总体样本协方差矩阵的逆矩阵不存在,但实际应用中训练样本数不一定大于样本的维数,由于工艺和时间成本等原因,获取的训练样本数通常是有限的,而每个样本的维数又通常较大,在较大维数下马氏距离是无法适用的,这种情况下就无法识别出木马芯片和非木马芯片,导致识别准确性难以保证,识别效率低。
综上所述,由于旁路信息数据的维度大小具有不确定性,限制了基于旁路信号分析的硬件木马检测方法在实际应用中的特征识别能力,导致识别准确性难以保证,效率较低。
发明内容
基于此,有必要针对上述识别准确性难以保证,效率较低的问题,提供一种集成电路硬件木马检测方法和系统。
一种集成电路硬件木马检测方法,包括如下步骤;
获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;
对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量;
分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;
若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
一种集成电路硬件木马检测系统,包括:
样本获取模块,用于获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;
样本降维模块,用于对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量;
特征投影模块,用于分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;
特征识别模块,用于若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
上述集成电路硬件木马检测方法和系统,先获取一定数量的木马芯片和非木马芯片的旁路信息训练样本,将非木马芯片的旁路信息训练样本数据从原来的高维空间映射到一个低维向量空间,提高了特征提取能力,提高了分辨率;然后计算所有待测芯片的旁路信息向量的特征投影以及木马和非木马芯片的旁路信息训练样本的特征投影,根据主特征向量在降维后的维数,通过主成份分析与马氏距离融合方式对旁路信息进行统计聚类分析,能够适应数据维度具有大小不确定性的特点,对木马芯片和非木马芯片进行准确识别,提高了集成电路模式识别能力和效率。
附图说明
图1为一个实施例的集成电路硬件木马检测方法流程图;
图2为一个示例的利用主成份分析进行木马测试的结果示意图;
图3为一个示例的利用马氏距离进行木马测试的结果示意图;
图4为一个实施例的集成电路硬件木马检测系统结构示意图。
具体实施方式
下面结合附图对本发明的集成电路硬件木马检测方法和系统的具体实施方式作详细描述。
参见图1所示,图1为一个实施例的集成电路硬件木马检测方法流程图,包括如下步骤:
步骤S10,获取设定数量的木马芯片和非木马芯片的旁路信息训练样本。
在一个实施例中,可以通过逆向工程获取设定数量的木马芯片和非木马芯片的旁路信息训练样本。
步骤S20,对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量。
在一个实施例中,可以通过主成份统计分析技术获取非木马芯片旁路信息训练样本的k维主特征向量;具体包括如下步骤:
S201,计算非木马芯片的旁路信息训练样本的旁路信号矩阵的各列数据的平均值,获得平均值矩阵;
S202,计算旁路信号矩阵的各列数据的标准差,获得标准差矩阵;
S203,根据平均值矩阵和标准差矩阵计算标准化矩阵;
S204,计算协方差矩阵的特征值及其特征向量,根据特征值的大小排序,并根据预设选取条件选择k个最大的特征值,根据所选择的特征值的特征向量获得非木马芯片的k维主特征向量;具体地,即得到k个最大特征值对应的k维主特征向量,这k个主成份的累计贡献率,一般要达到85%以上。
上述实施例的方案,通过一个特殊的向量矩阵将数据从原来的高维空间映射到一个低维向量空间,在降维过程中实现对向量的去相关分解,从而提取出数据的主要特征,得到了更能反映数据相关的旁路泄漏信息本质的特征,这样用最大的有限个主成份即可以区分不含木马电路的芯片产生的旁路信号和含木马电路的芯片产生的旁路信号,以更容易识别木马芯片和非木马芯片旁路信息的微小差别,能够进一步提高分辨率。
步骤S30,分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影。
在此步骤中,主要是计算所有待测芯片的旁路信息向量在非木马芯片k维主特征向量的特征投影;同时,计算木马和非木马芯片的旁路信息训练样本在非木马芯片k维主特征向量的特征投影。
步骤S40,特征识别:
(1)若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片。
在一个实施例中,根据k维图形判定待测芯片为木马芯片或非木马芯片的过程,具体可以包括如下步骤:
1)分别在k维坐标系中绘制所述待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影的k维向量图。
具体的,可以根据木马芯片和非木马芯片样本的特征投影绘制k维向量图,然后根据待测芯片特征投影绘制k维向量图。
2)若所述待测芯片特征投影向量与木马芯片特征投影向量的距离小于所述待测芯片特征投影与非木马芯片特征投影对应的空间距离,则判定所述待测芯片为木马芯片;若所述待测芯片特征投影向量与非木马芯片特征投影向量的空间距离小于所述待测芯片特征投影与木马芯片特征投影对应的空间距离,则判定所述待测芯片为非木马芯片。
参考图2所示,图2为一个示例的利用主成份分析进行木马测试的结果示意图。由图(k=3)中,三个最大特征投影分别为:第一特征投影、第二特征投影和第三特征投影。木马芯片、非木马芯片样本的特征投影向量在图形中构成两团,如果待测芯片更靠近木马芯片样本,则判为木马芯片,反之判为非木马芯片,可以看出,待测芯片是木马芯片还是非木马芯片可以较为明显地区别出来。
(2)若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
在一个实施例中,根据马氏距离判定待测芯片为木马芯片或非木马芯片的步骤,具体可以包括如下:
若所述第一距离小于所述第二距离,则判定所述待测芯片为木马芯片;若所述第二距离小于所述第一距离,则判定所述待测芯片为非木马芯片;
其中,所述第一距离为待测芯片特征投影与木马芯片特征投影之间的马氏距离(与木马芯片聚类中心的距离),所述第二距离为待测芯片特征投影与非木马芯片特征投影之间的马氏距离(与非木马芯片聚类中心的距离)。
参考图3所示,图3为一个示例的利用马氏距离进行木马测试的结果示意图。由图中可以看出,木马芯片或非木马芯片可以较为明显地区别出来。
上述实施例的方案,通过k维图形和马氏距离结合的特征识别方式,对旁路信息进行统计聚类分析,具有更高的识别准确性。
综合上述实施例,本发明的集成电路硬件木马检测方法,通过一个特殊的向量矩阵将数据从原来的高维空间映射到一个低维向量空间,在降维过程中实现对向量的去相关分解,提高了特征提取能力,以更容易识别木马芯片和非木马芯片旁路信息的微小差别,提高了分辨率。提高特征识别能力,通过主成份分析与马氏距离融合算法对旁路信息进行统计聚类分析,进一步提高集成电路模式识别能力。
为了更加清晰本发明所用到的主成份分析方法和马氏距离统计分析方法,下面结合相关公式阐述分析过程,这里结合Matlab函数来进行说明,需要说明的是,以下示例并不构成对本发明的主成份分析方法和马氏距离统计分析方法的限定。
对于主成份分析方法,具体可以如下:
(A)训练样本数据(即旁路信号矩阵)为矩阵Xm×n,其中,X代表旁路信号,m为芯片样本个数,n为每个芯片样本的测试点数。计算非木马芯片的旁路信息训练样本的旁路信号矩阵Xm×n每一列数据的平均值p1×n,如公式(1)所示:
p=mean(X) (1)
创建一个平均值矩阵pqm×n,它的每一行都和p相同:
pq=repmat(p,m,1) (2)
(B)计算矩阵Xm×n的每一列数据的标准差b1×n,如公式(3)所示:
b=std(X) (3)
创建一个标准差矩阵bqm×n,它的每一行都和b相同:
bq=repmat(b,m,1) (4)
(C)计算标准化矩阵dingm×n:
ding=(X-pq)/bq (5)
需要说明的是,标准化矩阵ding也可以调用Matlab函数zscore(X)来完成,得到标准化矩阵dingm×n后,求出其协方差矩阵ddn×n,
dd=cov(ding) (6)
(D)计算协方差矩阵dd的特征值D1×n和特征向量Vn×n:
[V,D]=eig(dd) (7)
假设n个特征值由大至小排列为λ1,λ2,λ3,…,λn,选取前面k(k≤n)个最大的特征值,使得公式(8)成立:
(λ1+λ2+λ3+…+λk)/(λ1+λ2+λ3+…+λn)≥85% (8)
此时,前面k个最大的特征值已经包含了足够的信息来体现原始数据的特征,这k个最大的特征值对应的特征向量构成的特征子空间为An×k。
(E)最后,计算旁路信号在特征子空间的正交投影,如公式(9)所示:
Ym×k=Xm×n×An×k (9)
相比矩阵X,矩阵Y的维数降低了,同时消除了原始数据之间的相关性,得到更能反映数据的本质特性。对于每一个待测芯片的旁路信号数据XD1×n,由公式(10)可以得到其主特征信息:
YD1×k=XD1×n×An×k (10)
这样用最大的有限个主成份就可以容易区分开木马芯片和非木马芯片的特征,结果可以参考图2所示。
需要说明的是,在Matlab中还可以直接调用函数(11)来求得主特征向量pc,正交投影得分score,主特征向量latent,以及每个样本点的Hotelling T方统计量tsquare;
[pc,score,latent,tsquare]=princomp(zscore(X)) (11)
以上为本发明对于主成份分析方法的示例。
对于马氏距离统计分析方法,具体可以如下:
训练样本数据(即旁路信号矩阵)为矩阵Xm×n,待测芯片的旁路信号为XD1×n,那么XD与X之间的马氏距离d,可以如公式(12)所示:
d2=(XD-p)×inv(cov(zscore(X)))×(XD-p)′ (12)
其中,Matlab函数inv()表示求矩阵的逆矩阵,cov()表示……。
另外,也可以直接调用Matlab函数来求出马氏距离:
d=mahal(XD,X) (13)
在此,XD矩阵与X矩阵有同样的列数,但可有不同的行数;矩阵X的行数m应大于列数n。
在实际分析中,由于工艺和时间成本等原因,逆向工程得到的训练样本数m通常是有限的,而每个样本的维数n又通常较大,如果无法降维,则马氏距离可能无法适用。而结合主成份分析方法可以对原始数据进行降维,尽管原始数据中m小于n,但降维后的主成份数据Ym×k中容易实现m大于k,此时可以用主成份数据Ym×k代替原始训练样本数据Xm×n进行特征分析,从而使得马氏距离能够用于模式识别,结果可以参考图3所示,可见木马芯片和非木马芯片可以根据马氏距离进行准确识别区分。
参考图4所示,图4为一个实施例的集成电路硬件木马检测系统结构示意图,包括:
样本获取模块,用于获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;
样本降维模块,用于对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量;
特征投影模块,用于分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;
特征识别模块,用于若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
在一个实施例中,通过逆向工程获取设定数量的木马芯片和非木马芯片的旁路信息训练样本。
在一个实施例中,所述样本降维模块进一步用于:
计算非木马芯片的旁路信息训练样本的旁路信号矩阵的各列数据的平均值,获得平均值矩阵;
计算旁路信号矩阵的各列数据的标准差,获得标准差矩阵;
根据平均值矩阵和标准差矩阵计算标准化矩阵;
计算协方差矩阵的特征值及其特征向量,根据特征值的大小排序,并根据预设选取条件选择k个最大的特征值,根据所选择的特征值的特征向量获得非木马芯片的k维主特征向量。
在一个实施例中,所述特征识别模块用于根据所述k维图形判定待测芯片为木马芯片或非木马芯片的过程,具体包括如下:
分别在k维坐标系中绘制所述待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影的k维向量图;
若所述待测芯片特征投影向量与木马芯片特征投影向量的距离小于所述待测芯片特征投影与非木马芯片特征投影对应的空间距离,则判定所述待测芯片为木马芯片;
若所述待测芯片特征投影向量与非木马芯片特征投影向量的空间距离小于所述待测芯片特征投影与木马芯片特征投影对应的空间距离,则判定所述待测芯片为非木马芯片。
在一个实施例中,所述特征识别模块用于根据所述马氏距离判定待测芯片为木马芯片或非木马芯片的过程,具体包括如下:
若所述第一距离小于所述第二距离,则判定所述待测芯片为木马芯片;
若所述第二距离小于所述第一距离,则判定所述待测芯片为非木马芯片;
其中,所述第一距离为待测芯片特征投影与木马芯片特征投影之间的马氏距离,所述第二距离为待测芯片特征投影与非木马芯片特征投影之间的马氏距离。
本发明的集成电路硬件木马检测系统与本发明的集成电路硬件木马检测方法一一对应,在上述集成电路硬件木马检测方法的实施例阐述的技术特征及其有益效果均适用于集成电路硬件木马检测系统的实施例中,特此声明。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种集成电路硬件木马检测方法,其特征在于,包括如下步骤:
获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;
对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量;
分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;
若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
2.根据权利要求1所述的集成电路硬件木马检测方法,其特征在于,通过逆向工程获取设定数量的木马芯片和非木马芯片的旁路信息训练样本。
3.根据权利要求1所述的集成电路硬件木马检测方法,其特征在于,所述对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量的步骤包括:
计算非木马芯片的旁路信息训练样本的旁路信号矩阵的各列数据的平均值,获得平均值矩阵;
计算旁路信号矩阵的各列数据的标准差,获得标准差矩阵;
根据平均值矩阵和标准差矩阵计算标准化矩阵;
计算协方差矩阵的特征值及其特征向量,根据特征值的大小排序,并根据预设选取条件选择k个最大的特征值,根据所选择的特征值的特征向量获得非木马芯片的k维主特征向量。
4.根据权利要求1所述的集成电路硬件木马检测方法,其特征在于,所述根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片的步骤包括:
分别在k维坐标系中绘制所述待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影的k维向量图;
若所述待测芯片特征投影向量与木马芯片特征投影向量的距离小于所述待测芯片特征投影与非木马芯片特征投影对应的空间距离,则判定所述待测芯片为木马芯片;
若所述待测芯片特征投影向量与非木马芯片特征投影向量的空间距离小于所述待测芯片特征投影与木马芯片特征投影对应的空间距离,则判定所述待测芯片为非木马芯片。
5.根据权利要求1所述的集成电路硬件木马检测方法,其特征在于,所述根据所述马氏距离判定待测芯片为木马芯片或非木马芯片的步骤包括:
若所述第一距离小于所述第二距离,则判定所述待测芯片为木马芯片;
若所述第二距离小于所述第一距离,则判定所述待测芯片为非木马芯片;
其中,所述第一距离为待测芯片特征投影与木马芯片特征投影之间的马氏距离,所述第二距离为待测芯片特征投影与非木马芯片特征投影之间的马氏距离。
6.一种集成电路硬件木马检测系统,其特征在于,包括:
样本获取模块,用于获取设定数量的木马芯片和非木马芯片的旁路信息训练样本;
样本降维模块,用于对所述非木马芯片的旁路信息训练样本进行主成份分析获得非木马芯片的k维主特征向量;
特征投影模块,用于分别计算待测芯片的旁路信息向量在所述非木马芯片的k维主特征向量的待测芯片特征投影、以及所述木马芯片和非木马芯片的旁路信息训练样本在所述非木马芯片的k维主特征向量的木马芯片特征投影和非木马芯片特征投影;
特征识别模块,用于若k≤3,则根据待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影绘制相应的k维图形,并根据所述k维图形判定待测芯片为木马芯片或非木马芯片;若k>3,则计算待测芯片特征投影分别与木马芯片特征投影、非木马芯片特征投影之间的马氏距离,并根据所述马氏距离判定待测芯片为木马芯片或非木马芯片。
7.根据权利要求6所述的集成电路硬件木马检测系统,其特征在于,通过逆向工程获取设定数量的木马芯片和非木马芯片的旁路信息训练样本。
8.根据权利要求6所述的集成电路硬件木马检测系统,其特征在于,所述样本降维模块进一步用于:
计算非木马芯片的旁路信息训练样本的旁路信号矩阵的各列数据的平均值,获得平均值矩阵;
计算旁路信号矩阵的各列数据的标准差,获得标准差矩阵;
根据平均值矩阵和标准差矩阵计算标准化矩阵;
计算协方差矩阵的特征值及其特征向量,根据特征值的大小排序,并根据预设选取条件选择k个最大的特征值,根据所选择的特征值的特征向量获得非木马芯片的k维主特征向量。
9.根据权利要求6所述的集成电路硬件木马检测系统,其特征在于,所述特征识别模块进一步用于:
分别在k维坐标系中绘制所述待测芯片特征投影、木马芯片特征投影和非木马芯片特征投影的k维向量图;
若所述待测芯片特征投影向量与木马芯片特征投影向量的距离小于所述待测芯片特征投影与非木马芯片特征投影对应的空间距离,则判定所述待测芯片为木马芯片;
若所述待测芯片特征投影向量与非木马芯片特征投影向量的空间距离小于所述待测芯片特征投影与木马芯片特征投影对应的空间距离,则判定所述待测芯片为非木马芯片。
10.根据权利要求6所述的集成电路硬件木马检测系统,其特征在于,所述特征识别模块进一步用于:
若所述第一距离小于所述第二距离,则判定所述待测芯片为木马芯片;
若所述第二距离小于所述第一距离,则判定所述待测芯片为非木马芯片;
其中,所述第一距离为待测芯片特征投影与木马芯片特征投影之间的马氏距离,所述第二距离为待测芯片特征投影与非木马芯片特征投影之间的马氏距离。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410432219.9A CN104215894B (zh) | 2014-08-28 | 2014-08-28 | 集成电路硬件木马检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410432219.9A CN104215894B (zh) | 2014-08-28 | 2014-08-28 | 集成电路硬件木马检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104215894A true CN104215894A (zh) | 2014-12-17 |
CN104215894B CN104215894B (zh) | 2017-04-05 |
Family
ID=52097596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410432219.9A Active CN104215894B (zh) | 2014-08-28 | 2014-08-28 | 集成电路硬件木马检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104215894B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104764992A (zh) * | 2015-04-14 | 2015-07-08 | 江西科技学院 | 一种基于旁路分析的硬件木马检测方法 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN108828325A (zh) * | 2018-04-23 | 2018-11-16 | 电子科技大学 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
CN109446848A (zh) * | 2018-10-31 | 2019-03-08 | 北京航空航天大学 | 一种基于主成分分析法的硬件木马检测方法 |
CN110135161A (zh) * | 2019-05-23 | 2019-08-16 | 电子科技大学 | 一种硬件木马的在片检测方法 |
CN110287735A (zh) * | 2019-07-04 | 2019-09-27 | 电子科技大学 | 基于芯片网表特征的木马感染电路识别方法 |
CN112084541A (zh) * | 2020-08-11 | 2020-12-15 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马检测方法、系统、计算机设备及可读存储介质 |
US11321463B2 (en) | 2020-01-09 | 2022-05-03 | Rockwell Collins, Inc. | Hardware malware profiling and detection system |
US11372981B2 (en) | 2020-01-09 | 2022-06-28 | Rockwell Collins, Inc. | Profile-based monitoring for dual redundant systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007534039A (ja) * | 2003-09-05 | 2007-11-22 | スコット, アール. コープランド, | パーソナルコンピュータインターネットセキュリティシステム |
US20100031353A1 (en) * | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN103698687A (zh) * | 2013-12-18 | 2014-04-02 | 工业和信息化部电子第五研究所 | 集成电路中硬件木马检测的信号处理方法及其系统 |
-
2014
- 2014-08-28 CN CN201410432219.9A patent/CN104215894B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007534039A (ja) * | 2003-09-05 | 2007-11-22 | スコット, アール. コープランド, | パーソナルコンピュータインターネットセキュリティシステム |
US20100031353A1 (en) * | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN103698687A (zh) * | 2013-12-18 | 2014-04-02 | 工业和信息化部电子第五研究所 | 集成电路中硬件木马检测的信号处理方法及其系统 |
Non-Patent Citations (4)
Title |
---|
张鹏 等: "基于投影寻踪分析的芯片硬件木马检测", 《通信学报》 * |
王力纬 等: "基于旁路分析的硬件木马检测方法", 《华南理工大学学报(自然科学版)》》 * |
王力纬: "基于马氏距离的硬件木马检测方法", 《微电子学》 * |
赵崇征 等: "基于旁路分析的集成电路芯片硬件木马检测", 《微电子学与计算机》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104764992A (zh) * | 2015-04-14 | 2015-07-08 | 江西科技学院 | 一种基于旁路分析的硬件木马检测方法 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN108828325A (zh) * | 2018-04-23 | 2018-11-16 | 电子科技大学 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
CN108828325B (zh) * | 2018-04-23 | 2019-07-16 | 电子科技大学 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
CN109446848A (zh) * | 2018-10-31 | 2019-03-08 | 北京航空航天大学 | 一种基于主成分分析法的硬件木马检测方法 |
CN110135161A (zh) * | 2019-05-23 | 2019-08-16 | 电子科技大学 | 一种硬件木马的在片检测方法 |
CN110287735A (zh) * | 2019-07-04 | 2019-09-27 | 电子科技大学 | 基于芯片网表特征的木马感染电路识别方法 |
US11321463B2 (en) | 2020-01-09 | 2022-05-03 | Rockwell Collins, Inc. | Hardware malware profiling and detection system |
US11372981B2 (en) | 2020-01-09 | 2022-06-28 | Rockwell Collins, Inc. | Profile-based monitoring for dual redundant systems |
CN112084541A (zh) * | 2020-08-11 | 2020-12-15 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马检测方法、系统、计算机设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104215894B (zh) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104215894A (zh) | 集成电路硬件木马检测方法和系统 | |
CN104215895B (zh) | 基于测试向量的硬件木马检测方法及系统 | |
Banga et al. | Guided test generation for isolation and detection of embedded Trojans in ICs | |
CN101393640B (zh) | 现有集成电路的设计分析方法 | |
CN112597867B (zh) | 戴口罩人脸识别方法、系统、计算机设备及存储介质 | |
CN110414277B (zh) | 基于多特征参数的门级硬件木马检测方法 | |
CN103698687B (zh) | 集成电路中硬件木马检测的信号处理方法及其系统 | |
CN107315956A (zh) | 一种用于快速准确检测零日恶意软件的图论方法 | |
CN102509044B (zh) | 一种基于鼠标行为特征的密码认证方法 | |
CN102291392A (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN107886012A (zh) | 基于门级结构特征的单触发硬件木马检测方法 | |
CN105046153B (zh) | 基于少态点分析的硬件木马检测方法 | |
CN104316861A (zh) | 集成电路硬件木马检测方法及系统 | |
Vashistha et al. | Detecting hardware Trojans using combined self-testing and imaging | |
CN110554961A (zh) | 异常软件检测方法、装置、计算机设备和存储介质 | |
Ngo et al. | Side-channel analysis of the random number generator in STM32 MCUs | |
CN114579965A (zh) | 一种恶意代码的检测方法、装置及计算机可读存储介质 | |
CN112464297B (zh) | 硬件木马检测方法、装置及存储介质 | |
CN106156615A (zh) | 基于类可分性判距的旁路区分器方法及系统 | |
Li et al. | DeepIncept: Diversify Performance Counters with Deep Learning to Detect Malware | |
CN105989095B (zh) | 顾及数据不确定性的关联规则显著性检验方法及装置 | |
Cui et al. | Hardware trojan detection based on cluster analysis of mahalanobis distance | |
CN113570388B (zh) | 一种远程反窃电检查方法、装置、计算机设备和存储介质 | |
CN116383815A (zh) | 一种基于图神经网络的硬件木马自动检测方法 | |
CN115186772A (zh) | 一种电力设备的局部放电的检测方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |