CN105117646A - 基于二维校准的硬件木马检测方法 - Google Patents

基于二维校准的硬件木马检测方法 Download PDF

Info

Publication number
CN105117646A
CN105117646A CN201510465157.6A CN201510465157A CN105117646A CN 105117646 A CN105117646 A CN 105117646A CN 201510465157 A CN201510465157 A CN 201510465157A CN 105117646 A CN105117646 A CN 105117646A
Authority
CN
China
Prior art keywords
chip
power consumption
measured
consumption data
chips
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510465157.6A
Other languages
English (en)
Other versions
CN105117646B (zh
Inventor
陈吉华
吴志凯
李晓卫
赵志勋
何小威
马卓
张明
乐大珩
隋强
李水晶涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201510465157.6A priority Critical patent/CN105117646B/zh
Publication of CN105117646A publication Critical patent/CN105117646A/zh
Application granted granted Critical
Publication of CN105117646B publication Critical patent/CN105117646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0004Industrial image inspection
    • G06T7/001Industrial image inspection using an image reference approach
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30108Industrial image inspection
    • G06T2207/30148Semiconductor; IC; Wafer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Testing Of Individual Semiconductor Devices (AREA)

Abstract

一种基于二维校准的硬件木马检测方法,其步骤为:S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;S7:按照区域对功耗数据进行主成分分析判断是否存在硬件木马。本发明具有易实施、检测代价小、适用性较强等优点。

Description

基于二维校准的硬件木马检测方法
技术领域
本发明主要涉及到芯片安全检测领域,特指一种基于二维校准的用于硬件木马的检测方法。
背景技术
在国家加快推动集成电路产业发展相关政策的支持下,过去十余年间,我国的集成电路产业取得了较大发展。但在一些通用集成电路,尤其是高端专用集成电路上,仍然存在多处技术空白,国内市场集成电路的需求严重依赖于进口的局面仍未得到根本改善。而集成电路设计与制造业的分离,给芯片带来了安全隐患。
硬件木马(hardwaretrojan),是指对芯片底层硬件进行恶意篡改的无良电路。硬件木马电路通常规模较小,具有隐蔽性强、破坏力大、设计实施要求高、防护检测难度大等特点。硬件木马的植入方式灵活多变,可以在芯片的设计阶段植入,也可以在芯片的生产制造阶段植入,可以通过不可信的设计人员植入,可以由不可信的第三方提供的IP核或者EDA工具来植入,还可以由不可信的生产厂商来植入。而硬件木马一旦被触发,将会造成数据泄露、功能扰乱等安全威胁,甚至会造成系统崩溃,最终对使用者带来安全威胁。如将会采用死亡开关(KillSwitch)造成系统崩溃,或是留下系统后门(Backdoor)造成数据泄露,最终对使用者造成安全威胁。
近年来,随着关注度的提高,硬件木马检测技术得到了迅猛发展,在硬件木马的检测技术中,检测精度高、效果显著的旁路分析中基于功耗信息的硬件木马检测技术逐渐成为了学术界关注的焦点。但是在功耗的采集过程很容易受到噪声等因素的干扰,而硬件木马电路的规模通常比较小,且在未被触动时基本处于“休眠”状态,因此由其产生的功耗信息相对芯片级功耗而言甚至是微不足道的。另一方面,随着IC特征尺寸的不断缩小,噪声对功耗的影响已经达到了不可忽视的地步,这给基于功耗信息的硬件木马检测技术中带来了严峻挑战。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种易实施、检测代价小、适用性较强的基于二维校准的硬件木马检测方法。
为解决上述技术问题,本发明采用以下技术方案:
一种基于二维校准的硬件木马检测方法,其步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析;如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
作为本发明的进一步改进:所述步骤S1的具体流程为:
S1.1:对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性;如果完全一致,则说明待测芯片是正常的;如果不一致,则分析是由外因引起的还是由电路中可能存在的可疑结构引起的。
作为本发明的进一步改进:所述主成分分析法的流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
作为本发明的进一步改进:所述步骤S5和步骤S6中,先抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;然后,统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
与现有技术相比,本发明的优点在于:本发明的二维校准硬件木马检测方法,通过二维校准的方式对功耗数据进行分区,易实施、检测代价小、适用性较强,进而大大提高了硬件木马的识别效率。
附图说明
图1是本发明方法的流程示意图。
图2是本发明在具体应用实例中功耗数据分区结果的示意图。
图3是本发明在具体应用实例中分区后各个区域的数据类型统计结果示意图。
图4是本发明在具体应用实例中未分区(154组)的功耗特征数据分布结构示意图。
图5是本发明在具体应用实例中区域1(46组)的功耗特征数据结构分布示意图。
图6是本发明在具体应用实例中区域2(16组)的功耗特征数据分布结果示意图。
图7是本发明在具体应用实例中区域4(27组)的功耗特征数据分布结果示意图。
图8是本发明在具体应用实例中区域7(60组)的功耗特征数据分布结果示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
如图1所示,本发明的基于二维校准的硬件木马检测方法,其步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;例如,可以利用Python脚本语言对采集到的芯片电流信息进行统计;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析(PCA处理),如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
在具体应用实例中,步骤S1的具体流程为:
S1.1:用一定方法对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:通过去层、染色等技术对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整合后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性,如果完全一致,则说明待测芯片是正常的;如果不一致,则要分析这种不一致是由像素、灰尘等外因引起的还是由电路中可能存在的可疑结构引起的。
在具体应用实例中,主成分分析法(PCA)的主要流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
如图2所示,为在具体应用实例中采样到的功耗数据分区后的结果,包括:
采样得到的不同工艺偏差下的154组功耗数据,其中包含77组样本芯片的功耗数据和77组待测芯片的功耗数据;
抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;
统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
如图3所示,为在具体应用实例中统计出的落在各个区域内的数据类型分布情况,即用柱状图表示的样本芯片功耗数据的组数和待测芯片功耗数据的组数。
如图4所示,为在具体应用实例中154组功耗数据没有经过二维校准,直接进行PCA处理后得到的功耗数据投影后的分布情况。此时,样本芯片的功耗数据和待测芯片的功耗特征数据混淆在一起,难于区分。
如图5所示,为在具体应用实例中经二维校准后,落在区域1内的46组功耗数据,包括17组样本芯片的功耗数据和29组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图6所示,为在具体应用实例中经二维校准后,落在区域2内的16组功耗数据,包括12组样本芯片的功耗数据和4组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图7所示,为在具体应用实例中经二维校准后,落在区域4内的27组功耗数据,包括13组样本芯片的功耗数据和14组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图7所示,为在具体应用实例中经二维校准后,落在区域7内的60组功耗数据,包括31组样本芯片的功耗数据和29组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
由上可知,本发明经过对二维校准后,落在各个区域内的功耗数据分别进行PCA处理,得到的样本芯片的功耗数据与待测芯片的功耗数据投影后均落在了不同的区域。因此,可以判定待测芯片中被植入了硬件木马电路。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (4)

1.一种基于二维校准的硬件木马检测方法,其特征在于,步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析;如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
2.根据权利要求1所述的基于二维校准的硬件木马检测方法,其特征在于,所述步骤S1的具体流程为:
S1.1:对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整合后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性;如果完全一致,则说明待测芯片是正常的;如果不一致,则分析是由外因引起的还是由电路中可能存在的可疑结构引起的。
3.根据权利要求1或2所述的基于二维校准的硬件木马检测方法,其特征在于,所述主成分分析法的流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
4.根据权利要求1或2所述的基于二维校准的硬件木马检测方法,其特征在于,所述步骤S5和步骤S6中,先抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;然后,统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
CN201510465157.6A 2015-07-31 2015-07-31 基于二维校准的硬件木马检测方法 Active CN105117646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510465157.6A CN105117646B (zh) 2015-07-31 2015-07-31 基于二维校准的硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510465157.6A CN105117646B (zh) 2015-07-31 2015-07-31 基于二维校准的硬件木马检测方法

Publications (2)

Publication Number Publication Date
CN105117646A true CN105117646A (zh) 2015-12-02
CN105117646B CN105117646B (zh) 2018-06-29

Family

ID=54665631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510465157.6A Active CN105117646B (zh) 2015-07-31 2015-07-31 基于二维校准的硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN105117646B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105974190A (zh) * 2016-05-16 2016-09-28 福建联迪商用设备有限公司 一种防止pos机被改装、植入木马程序盗取信息的方法
CN106407846A (zh) * 2016-10-08 2017-02-15 中国人民解放军军械工程学院 一种硬件木马检测系统及其检测方法
CN108154051A (zh) * 2017-11-23 2018-06-12 天津科技大学 一种基于支持向量机的硬件木马检测判别方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN108985058A (zh) * 2018-06-28 2018-12-11 中国人民解放军国防科技大学 基于红外图像细节增强的硬件木马检测方法
CN109002714A (zh) * 2018-06-26 2018-12-14 天津飞腾信息技术有限公司 基于功耗均值分析的关键节点硬件木马检测方法及装置
CN111340788A (zh) * 2020-02-28 2020-06-26 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 硬件木马版图检测方法、装置、电子设备和可读存储介质
US11321463B2 (en) 2020-01-09 2022-05-03 Rockwell Collins, Inc. Hardware malware profiling and detection system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278893A1 (en) * 2011-03-23 2012-11-01 Vinayaka Jyothi Ring oscillator based design-for-trust
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN104316861A (zh) * 2014-10-16 2015-01-28 工业和信息化部电子第五研究所 集成电路硬件木马检测方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278893A1 (en) * 2011-03-23 2012-11-01 Vinayaka Jyothi Ring oscillator based design-for-trust
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN104316861A (zh) * 2014-10-16 2015-01-28 工业和信息化部电子第五研究所 集成电路硬件木马检测方法及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105974190A (zh) * 2016-05-16 2016-09-28 福建联迪商用设备有限公司 一种防止pos机被改装、植入木马程序盗取信息的方法
CN106407846A (zh) * 2016-10-08 2017-02-15 中国人民解放军军械工程学院 一种硬件木马检测系统及其检测方法
CN106407846B (zh) * 2016-10-08 2019-06-25 中国人民解放军军械工程学院 一种硬件木马检测系统及其检测方法
CN108154051A (zh) * 2017-11-23 2018-06-12 天津科技大学 一种基于支持向量机的硬件木马检测判别方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN109002714A (zh) * 2018-06-26 2018-12-14 天津飞腾信息技术有限公司 基于功耗均值分析的关键节点硬件木马检测方法及装置
CN108985058A (zh) * 2018-06-28 2018-12-11 中国人民解放军国防科技大学 基于红外图像细节增强的硬件木马检测方法
US11321463B2 (en) 2020-01-09 2022-05-03 Rockwell Collins, Inc. Hardware malware profiling and detection system
CN111340788A (zh) * 2020-02-28 2020-06-26 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 硬件木马版图检测方法、装置、电子设备和可读存储介质
CN111340788B (zh) * 2020-02-28 2024-03-29 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 硬件木马版图检测方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN105117646B (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
CN105117646A (zh) 基于二维校准的硬件木马检测方法
Vashistha et al. Trojan scanner: Detecting hardware trojans with rapid sem imaging combined with image processing and machine learning
CN108090567B (zh) 电力通信系统故障诊断方法及装置
CN103488941B (zh) 硬件木马检测方法及系统
CN103065134B (zh) 一种具有提示信息的指纹识别装置和方法
EP2199776B1 (en) Cell image analysis apparatus, cell image analysis method, and program
CN105389480B (zh) 多类不平衡基因组学数据迭代集成特征选择方法及系统
CN107203765B (zh) 敏感图像检测方法和装置
CN109961296A (zh) 商户类型识别方法及装置
CN104950246B (zh) 基于延时的硬件木马检测方法和系统
Tajer et al. Quick search for rare events
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN104778778B (zh) 一种验钞方法及系统
CN106843941B (zh) 信息处理方法、装置和计算机设备
CN104215894A (zh) 集成电路硬件木马检测方法和系统
CN108469975A (zh) 控件显示方法、装置、计算机设备和存储介质
CN106815452A (zh) 一种作弊检测方法及装置
CN103258217A (zh) 一种基于增量学习的行人检测方法
CN102855621A (zh) 一种基于显著区域分析的红外与可见光遥感图像配准方法
CN105825232A (zh) 对电动汽车用户进行分类的方法及装置
CN105426862A (zh) 基于rfid、定位技术与视频技术的分析方法及其系统
CN107948256B (zh) App的推送方法及计算机可读存储介质
CN108510007A (zh) 一种网页篡改检测方法、装置、电子设备及存储介质
CN106301975A (zh) 一种数据检测方法及其装置
CN108828325B (zh) 基于fpga时钟树电磁辐射场的硬件木马探测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant