CN104316861B - 集成电路硬件木马检测方法及系统 - Google Patents
集成电路硬件木马检测方法及系统 Download PDFInfo
- Publication number
- CN104316861B CN104316861B CN201410549090.XA CN201410549090A CN104316861B CN 104316861 B CN104316861 B CN 104316861B CN 201410549090 A CN201410549090 A CN 201410549090A CN 104316861 B CN104316861 B CN 104316861B
- Authority
- CN
- China
- Prior art keywords
- chip
- cluster
- chips
- sample
- hardware trojan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Tests Of Electronic Circuits (AREA)
Abstract
本发明提供一种集成电路硬件木马检测方法及系统,上述集成电路硬件木马检测方法包括:获取待测芯片的旁路信息数据;从待测芯片抽取若干个样本芯片并聚类成两个芯片聚类,并确定相应的聚类中心;从两个聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定其类型;根据除聚类芯片外的其它待测芯片与所述两个聚类中心的欧氏距离,确定其它待测芯片的类型。上述集成电路硬件木马检测方法及系统不需要经过大量的集成电路硬件木马逆向工程分析工作便可以完成所有待测芯片的硬件木马检测工作,提高了集成电路硬件木马检测效率,并且降低了检测过程中的成本。
Description
技术领域
本发明涉及集成电路检测技术领域,特别是涉及一种集成电路硬件木马检测方法及系统。
背景技术
随着半导体技术、制造技术的发展,硬件外包设计和流片已成为全球化趋势,近年来出现了一种针对集成电路新型硬件攻击方式,称为“硬件木马”。硬件木马主要是指在IC设计和制造过程中人为地恶意添加一些非法电路或者篡改原始设计文件,从而留下“时间炸弹”或“电子后门”等,为后续攻击打开方便之门。硬件木马一旦被人为隐蔽地插入一个复杂的芯片中,要检测出来是十分困难的,其危害主要包括窃取芯片重要的信息、影响电路性能和可靠性、篡改芯片功能甚至损坏芯片。
近年来,硬件木马检测技术发展迅速,主要包括基于失效分析、逻辑测试以及旁路信号分析等检测方法,然而,这些方法一般需要对大量的集成电路芯片逐个进行硬件木马分析(例如反剖工程分析等)工作,使集成电路硬件木马检测工作效率较低,并且需要的成本相对高。
发明内容
基于此,针对现有技术中硬件木马检测工作效率低,成本高的问题,本发明提供一种集成电路硬件木马检测方法及系统。
一种集成电路硬件木马检测方法,包括如下步骤:
获取待测芯片的旁路信息数据;
从待测芯片抽取若干个样本芯片,根据旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的聚类中心;
分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;
根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,从而确定所有待测芯片的类型。
一种集成电路硬件木马检测系统,包括:
信息获取模块,用于获取待测芯片的旁路信息数据;
芯片聚类模块,用于从待测芯片抽取若干个样本芯片,根据所述样本芯片的旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的中心;
聚类识别模块,分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;
芯片识别模块,根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,从而确定所有待测芯片的类型。
上述集成电路硬件木马检测方法及系统,先从待测芯片中抽取部分样本芯片,根据样本芯片的旁路信息对其聚类成聚类芯片,并进行硬件木马分析,根据样本芯片的聚类和分析结果确定除聚类芯片外的其它待测芯片的类型,使本发明提供的集成电路硬件木马检测方法及系统不需要经过大量的集成电路解剖或逆向工程分析工作便可以完成所有待测芯片的硬件木马检测工作,提高了集成电路硬件木马检测效率,并且降低了检测过程中的成本。
附图说明
图1为一个实施例的集成电路硬件木马检测方法流程图;
图2为一个实施例的根据样本芯片瞬态电流(Iddt)和静态电流(Iddq)信息聚类结果示意图;
图3为一个实施例的根据样本芯片的三个旁路信息数据聚类结果示意图;
图4为一个实施例的芯片模糊聚类流程图;
图5为一个实施例的确定抽样芯片的类型的方法流程图;
图6为一个实施例的集成电路硬件木马检测系统的模块图;
图7为一个实施例的聚类识别模块中芯片聚类系统的模块图;
图8为一个实施例的聚类识别模块芯片类型识别系统的模块图。
具体实施方式
下面结合附图对本发明提供的集成电路硬件木马检测方法及系统的具体实施方式作详细描述。
参考图1,图1所示为一个实施例的集成电路硬件木马检测方法流程图,如图所示,本实施例提供的集成电路硬件木马检测方法包括如下步骤:
s100,获取待测芯片的旁路信息数据;
上述步骤s100中,可以根据待测芯片的功能以及可能存在硬件木马的区域对应的旁路信息等特点选择性获取所需要的旁路信息,并将上述旁路信息存入向量Xk中,用于后续的芯片聚类和类型确定,其中,Xk中的下标k=1,2,…,n,n表示待测芯片的个数。
s300,从待测芯片抽取若干个样本芯片,根据旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的聚类中心;
上述步骤s300中,先从待测芯片抽取部分芯片作为样本芯片,根据上述旁路信息数据的特点划分为两个聚类,并确定相应的两个聚类中心μ1和μ2,用于后续判断除聚类芯片(即聚类后的样本芯片)外的其他待测芯片的类型。
s500,分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;
上述步骤s500中,从两个芯片聚类中分别抽取几个样本芯片作为抽样芯片进行逆向工程硬件木马分析,根据上述硬件木马分析的结果便可以判断出木马芯片聚类和非木马芯片聚类,不需要对所有的聚类芯片逐个进行硬件木马检测,降低了检测过程中的工作量,其中抽取的样本芯片的个数可以预设比例,也可以是选择样本芯片中的小部分。
s700,根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,从而确定所有待测芯片的类型。
上述步骤s700中,所述欧氏距离的表达式为其中,k=1,2,…,m,m表示除聚类芯片外的其它待测芯片的个数,j=1,2,Xk表示第k个待测芯片,μj表示第j个芯片聚类的聚类中心。
上述实施例提供的集成电路硬件木马检测方法,先从待测芯片中抽取部分样本芯片,根据样本芯片的旁路信息将其划分为两个芯片聚类,再分别从两个芯片聚类中分别抽取几个样本进行逆向工程硬件木马检测,辨识两个芯片聚类的类型,并能够根据上述辨识结果确定除聚类芯片外的其它待测芯片的类型,使本实施例提供的集成电路硬件木马检测方法不用经过大量的集成电路硬件木马分析工作便可以完成所有待测芯片的硬件木马检测工作,提高了集成电路硬件木马检测效率,降低了检测成本。
在一个实施例中,上述旁路信息可以包括:瞬态电流、静态电流、最大工作频率、延时、电磁特性以及热效应中的一种或者多种。图2所示为本实施例的根据样本芯片的瞬态电流(Iddt)和静态电流(Iddq)信息聚类结果示意图,如图2所示,x轴坐标表示静态电流(Iddq),y轴坐标表示瞬态电流(Iddt),上述集成电路硬件木马检测方法根据样本芯片瞬态电流(Iddt)和静态电流(Iddq)的特征,将其分为木马芯片和非木马芯片两个聚类,并能分别确定两个聚类中心:木马芯片聚类中心和非木马芯片聚类中心。观察图2所示结果可以发现上述瞬态电流和静态电流能够比较准确地反映一个集成电路的工作状态,区分聚类芯片的类型。
图3所示为本实施例的根据上述样本芯片的三个旁路信息数据:第一旁路信息数据、第二旁路信息数据以及第三旁路信息数据的聚类结果示意图,其中,x轴坐标代表第一旁路信息数据,y轴坐标代表第二旁路信息数据,z轴坐标代表第三旁路信息数据,观察图3所示结果可以发现上述集成电路硬件木马检测方法能根据样本芯片的三个旁路信息数据准确划分出木马芯片聚类和非木马芯片聚类,并且确定相应的聚类中心。
上述旁路信息还可以包括相关信息中的一种或者多种,使本实施例中的旁路信息能够包含集成电路多个特点,有利于从样本芯片中辨识出包含较小电路硬件木马的芯片。
在一个实施例中,上述旁路信息数据可以指旁路信息原始测试数据或降维后的特征数据。
参考图4,图4所示为一个实施例的芯片模糊聚类流程图,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的聚类中心,可以包括:
s310,从所述样本芯片的旁路信息数据中随机选取两个聚类中心;
上述步骤s310,所述聚类中心为一个数据向量,有助于后续步骤中区分差别甚微的待测芯片。
s320,预设样本芯片的旁路信息数据对聚类中心的模糊隶属度值;
上述步骤s320中,所述样本芯片的旁路信息数据对聚类中心的模糊隶属度说明上述样本芯片不完全属于某个聚类中心代表的聚类,可以同时隶属于多个聚类,模糊隶属度值这一参数的引入可以提高聚类结果的精度,使异常情况不明显的木马芯片也能从非木马芯片中区分出来。
s330,通过迭代方法不断修正聚类中心和模糊隶属度值;其中,迭代过程以极小化样本芯片到各聚类中心的欧氏距离与模糊隶属度值乘积的加权和为优化目标;
上述步骤s330中,不断修正聚类中心和模糊隶属度值,具体可以包括:
根据预设的先验概率P(ωj)以及具有确定数学形式的条件概率密度p(Xk|ωj,θj)得到样本Xk的产生概率P(Xk|θ):
其中,j=1,2,…,c,c为聚类的个数。k=1,2,…,n,n为样本数;θ=(θ1,θ2,…,θc)T为模糊隶属函数的参数向量;
引入后验概率(样本Xk属于聚类ωj的概率)P(ωj|Xk,θ):
结合贝叶斯定理思想可得到后验概率的最大似然估计为:
其中,样本协方差矩阵的最大似然估计为:
聚类中心的最大似然估计为:
先验概率的最大似然估计为:
分析式(3)可知随着马氏距离的平方的减小而增大。为了简化公式计算过程、加快收敛速度,可以用欧氏距离的平方代替上述式(3)中马氏距离的平方这种方式融合了欧氏距离和模糊C-均值聚类算法,相对于传统模糊C-均值聚类算法,具有相对简单的计算过程和较快的收敛速度;
用欧氏距离的平方代替马氏距离的平方构造优化目标函数:
其中,μj为第j个聚类中心,为模糊隶属度值;b为控制不同类别混合程度的自由参数,当b被设置为0时,Jfuz就只是平方误差和准则,每个样本只属于一个聚类。当b>0时,该准则允许每个样本隶属于多个聚类,每个样本的隶属度函数都是归一化的,即:
令和不断迭代更新聚类中心μj以及模糊隶属度值使优化目标函数Jfuz取到最小值。此时的聚类中心μj以及模糊隶属度值即为如下修正值:
聚类完毕后可得到所有样本的隶属度为:
s340,根据所述聚类中心和模糊隶属度的修正值将样本芯片聚类成两个芯片聚类。
上述步骤s340中,所述两个芯片聚类便是木马芯片聚类和非木马芯片聚类。
上述实施例提供的芯片聚类方法,能根据旁路信息数据将样本芯片划分为木马芯片聚类与非木马芯片聚类,由于上述聚类算法有处理多个旁路信息数据的能力,因为可以明确将包含小面积硬件木马电路的芯片从非木马芯片中区分出来,使本发明提供的集成电路硬件木马检测方法具有更强的辨识能力。
参考图5,图5所示为一个实施例的确定抽样芯片的类型的方法流程图,包括:
s510,分别解剖或逆向工程所述抽样芯片;
上述步骤s510中,将抽样芯片解剖或逆向工程,找出所述抽样芯片所包含的元件以及各元件之间的连接关系,用于后续步骤中的逆向比对分析。
s520,比对解剖或逆向工程后的抽样芯片与原芯片的设计图;
上述步骤s520中,将上述解剖或逆向工程后确定所包含的元件以及各元件之间的连接关系的抽样芯片与原芯片的设计图中所包含的元件以及各元件之间的连接关系进行版图比对。
s530,判断解剖或逆向工程后的抽样芯片与原芯片的设计图是否匹配,若匹配,判断其为非木马芯片,若不匹配,则判断其为木马芯片。
上述实施例提供的确定抽样芯片的芯片类型的方法首先将抽样芯片进行解剖或逆向工程,确定抽样芯片所包含的元件以及各元件之间的连接关系,再与原芯片的设计图中所包含的元件以及各元件之间的连接关系进行比对,根据比对结果判断芯片类型,这种方法简单直接,能有效保证样本芯片类型的检测结果的正确性。
参考图6,图6为一个实施例的集成电路硬件木马检测系统的模块图,包括:
信息获取模块100,用于获取待测芯片的旁路信息数据;
芯片聚类模块300,用于从待测芯片抽取若干个样本芯片,根据所述样本芯片的旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的中心;
聚类识别模块500,用于分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;
芯片识别模块700,用于根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,从而确定所有待测芯片的类型。
在一个实施例中,上述旁路信息包括:瞬态电流、静态电流、最大工作频率、延时、电磁特性以及热效应中的一种或者多种。
作为一个实施例,上述旁路信息数据是指旁路信息原始测试数据、或降维后的特征数据。
参考图7,图7为一个实施例的聚类识别模块中芯片聚类系统的模块图,包括:
选取模块310,用于从所述样本芯片的旁路信息数据中随机选取两个聚类中心;
预设模块320,用于预设样本芯片的旁路信息数据对聚类中心的模糊隶属度值;
修正模块330,用于通过迭代方法不断修正聚类中心和模糊隶属度值;其中,迭代过程以极小化样本芯片到各聚类中心的欧氏距离与模糊隶属度值乘积的加权和为优化目标;
聚类模块340,用于根据所述聚类中心和模糊隶属度的修正值将样本芯片聚类成两个芯片聚类。
参考图8,图8所示为一个实施例的聚类识别模块芯片类型识别系统的模块图,包括:
解剖模块510,用于解剖或逆向工程所述抽样芯片;
比对模块520,用于比对解剖或逆向工程后的抽样芯片与原芯片的设计图;
判断模块530,用于判断解剖或逆向工程后的抽样芯片与原芯片的设计图是否匹配,若匹配,判断其为非木马芯片,若不匹配,则判断其为木马芯片。
本发明提供的集成电路硬件木马检测系统与本发明提供的集成电路硬件木马检测方法一一对应,在上述集成电路硬件木马检测方法的实施例阐述的技术特征及其有益效果均适用于集成电路硬件木马检测系统的实施例中,特此声明。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种集成电路硬件木马检测方法,其特征在于,包括如下步骤:
获取待测芯片的旁路信息数据;所述旁路信息数据是指旁路信息原始测试数据、或降维后的特征数据;
从待测芯片抽取若干个样本芯片,根据旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的聚类中心;
分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;
根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,确定所有待测芯片的类型。
2.根据权利要求1所述的集成电路硬件木马检测方法,所述旁路信息包括:瞬态电流、静态电流、最大工作频率、延时、电磁特性以及热效应中的一种或者多种。
3.根据权利要求1所述的集成电路硬件木马检测方法,所述将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的聚类中心包括如下步骤:
从所述样本芯片的旁路信息数据中随机选取两个聚类中心;
预设样本芯片的旁路信息数据对聚类中心的模糊隶属度值;
通过迭代方法不断修正聚类中心和模糊隶属度值;其中,迭代过程以极小化样本芯片到各聚类中心的欧氏距离与模糊隶属度值乘积的加权和为优化目标;
根据所述聚类中心和模糊隶属度的修正值将样本芯片聚类成两个芯片聚类。
4.根据权利要求1所述的集成电路硬件木马检测方法,所述确定抽样芯片的类型包括如下步骤:
分别解剖或逆向工程所述抽样芯片;
比对解剖或逆向工程后的抽样芯片与原芯片的设计图;
判断解剖或逆向工程后的抽样芯片与原芯片的设计图是否匹配,若匹配,判断其为非木马芯片,若不匹配,则判断其为木马芯片。
5.一种集成电路硬件木马检测系统,其特征在于,包括:
信息获取模块,用于获取待测芯片的旁路信息数据;所述旁路信息数据是指旁路信息原始测试数据或降维后的特征数据;
芯片聚类模块,用于从待测芯片抽取若干个样本芯片,根据所述样本芯片的旁路信息数据,将所述样本芯片聚类成两个芯片聚类,并分别确定所述两个芯片聚类的中心;
聚类识别模块,分别从两个芯片聚类中抽取几个样本芯片进行逆向工程硬件木马分析,确定抽样芯片的类型,并根据抽样芯片的类型辨识两个芯片聚类的类型;其中,所述芯片类型包括木马芯片和非木马芯片,所述聚类类型包括木马芯片聚类和非木马芯片聚类;芯片识别模块,根据除聚类芯片外的其它待测芯片的旁路信息数据计算其与所述两个聚类中心的欧氏距离,根据欧氏距离分别将待测芯片划分至与待测芯片欧氏距离相对较小的聚类中心所代表的聚类中,从而确定所有待测芯片的类型。
6.根据权利要求5所述的集成电路硬件木马检测系统,所述旁路信息包括:瞬态电流、静态电流、最大工作频率、延时、电磁特性以及热效应中的一种或者多种。
7.根据权利要求5所述的集成电路硬件木马检测系统,所述芯片聚类模块包括:
选取模块,用于从所述样本芯片的旁路信息数据中随机选取两个聚类中心;
预设模块,用于预设样本芯片的旁路信息数据对聚类中心的模糊隶属度值;
修正模块,用于通过迭代方法不断修正聚类中心和模糊隶属度值;其中,迭代过程以极小化样本芯片到各聚类中心的欧氏距离与模糊隶属度值乘积的加权和为优化目标;
聚类模块,用于根据所述聚类中心和模糊隶属度的修正值将样本芯片聚类成两个芯片聚类。
8.根据权利要求5所述的集成电路硬件木马检测系统,所述聚类识别模块包括:
解剖模块,用于解剖或逆向工程所述抽样芯片;
比对模块,用于比对解剖或逆向工程后的抽样芯片与原芯片的设计图;
判断模块,用于判断解剖或逆向工程后的抽样芯片与原芯片的设计图是否匹配,若匹配,判断其为非木马芯片,若不匹配,则判断其为木马芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410549090.XA CN104316861B (zh) | 2014-10-16 | 2014-10-16 | 集成电路硬件木马检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410549090.XA CN104316861B (zh) | 2014-10-16 | 2014-10-16 | 集成电路硬件木马检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104316861A CN104316861A (zh) | 2015-01-28 |
CN104316861B true CN104316861B (zh) | 2017-05-10 |
Family
ID=52372114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410549090.XA Active CN104316861B (zh) | 2014-10-16 | 2014-10-16 | 集成电路硬件木马检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104316861B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117646B (zh) * | 2015-07-31 | 2018-06-29 | 中国人民解放军国防科学技术大学 | 基于二维校准的硬件木马检测方法 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
CN108154051A (zh) * | 2017-11-23 | 2018-06-12 | 天津科技大学 | 一种基于支持向量机的硬件木马检测判别方法 |
CN108387832A (zh) * | 2018-01-10 | 2018-08-10 | 中国人民解放军国防科技大学 | 基于二级温度差分的红外图像硬件木马检测方法 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN108681669A (zh) * | 2018-04-23 | 2018-10-19 | 东南大学 | 一种基于多参数侧信道分析的硬件木马检测系统及方法 |
US11170106B2 (en) | 2018-05-10 | 2021-11-09 | Robotic Research, Llc | System for detecting hardware trojans in integrated circuits |
CN109784096B (zh) * | 2019-01-18 | 2023-04-18 | 电子科技大学 | 基于聚类算法的硬件木马检测和剔除方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8139846B2 (en) * | 2007-11-05 | 2012-03-20 | University Of Southern California | Verification of integrated circuits against malicious circuit insertions and modifications using non-destructive X-ray microscopy |
CN102831349A (zh) * | 2012-08-23 | 2012-12-19 | 武汉大学 | 一种硬件木马检测的特征值处理方法 |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103150900A (zh) * | 2013-02-04 | 2013-06-12 | 合肥革绿信息科技有限公司 | 一种基于视频的交通拥堵事件自动检测方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
-
2014
- 2014-10-16 CN CN201410549090.XA patent/CN104316861B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8139846B2 (en) * | 2007-11-05 | 2012-03-20 | University Of Southern California | Verification of integrated circuits against malicious circuit insertions and modifications using non-destructive X-ray microscopy |
CN102831349A (zh) * | 2012-08-23 | 2012-12-19 | 武汉大学 | 一种硬件木马检测的特征值处理方法 |
CN103150900A (zh) * | 2013-02-04 | 2013-06-12 | 合肥革绿信息科技有限公司 | 一种基于视频的交通拥堵事件自动检测方法 |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
Non-Patent Citations (2)
Title |
---|
一种基于网络行为分析的HTTP木马检测模型;易军凯等;《北京化工大学学报(自然科学版)》;20140630;第41卷(第3期);第114-118页 * |
基于旁路分析的集成电路芯片硬件木马检测;赵崇征等;《微电子学与计算机》;20111130;第28卷(第11期);第5-9页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104316861A (zh) | 2015-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104316861B (zh) | 集成电路硬件木马检测方法及系统 | |
CN104330721B (zh) | 集成电路硬件木马检测方法和系统 | |
CN102629305B (zh) | 一种面向snp数据的特征选择方法 | |
CN112699913A (zh) | 一种台区户变关系异常诊断方法及装置 | |
CN107579846B (zh) | 一种云计算故障数据检测方法及系统 | |
CN104699755B (zh) | 一种基于数据挖掘的智能化多目标综合识别方法 | |
CN104539484A (zh) | 一种动态评估网络连接可信度的方法及系统 | |
CN102346829A (zh) | 基于集成分类的病毒检测方法 | |
CN106067088A (zh) | 电子银行访问行为的检测方法和装置 | |
CN105955214B (zh) | 基于样本时序和近邻相似性信息的间歇过程故障检测方法 | |
CN110907762A (zh) | 一种非侵入式负荷匹配辨识方法 | |
CN102045358A (zh) | 一种基于整合相关性分析与分级聚类的入侵检测方法 | |
CN111062425B (zh) | 基于c-k-smote算法的不平衡数据集处理方法 | |
CN112415331B (zh) | 基于多源故障信息的电网二次系统故障诊断方法 | |
CN103488561A (zh) | 一种在线升级主样本模型的kNN故障检测方法 | |
CN110493221A (zh) | 一种基于聚簇轮廓的网络异常检测方法 | |
CN110188810A (zh) | 一种基于密度聚类的在线野值检测、识别与修正方法 | |
CN101871994A (zh) | 多分数阶信息融合的模拟电路故障诊断方法 | |
CN106060039B (zh) | 一种面向网络异常数据流的分类检测方法 | |
CN112231775B (zh) | 一种基于Adaboost算法的硬件木马检测方法 | |
CN115952067A (zh) | 一种数据库操作异常行为检测方法及可读存储介质 | |
CN108519760A (zh) | 一种基于变点检测理论的制丝过程稳态识别方法 | |
CN112422546A (zh) | 一种基于变邻域算法和模糊聚类的网络异常检测方法 | |
CN107066613A (zh) | 一种基于相对密度的异常检测算法 | |
Lin et al. | In defense of iterated conditional mode for hyperspectral image classification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |