CN105117646A - 基于二维校准的硬件木马检测方法 - Google Patents
基于二维校准的硬件木马检测方法 Download PDFInfo
- Publication number
- CN105117646A CN105117646A CN201510465157.6A CN201510465157A CN105117646A CN 105117646 A CN105117646 A CN 105117646A CN 201510465157 A CN201510465157 A CN 201510465157A CN 105117646 A CN105117646 A CN 105117646A
- Authority
- CN
- China
- Prior art keywords
- power consumption
- chip
- chips
- consumption data
- leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title claims abstract description 27
- 238000001514 detection method Methods 0.000 title claims abstract description 21
- 238000012360 testing method Methods 0.000 claims abstract description 29
- 238000000513 principal component analysis Methods 0.000 claims abstract description 13
- 230000003068 static effect Effects 0.000 claims abstract description 7
- 238000002224 dissection Methods 0.000 claims abstract description 4
- 238000000034 method Methods 0.000 claims description 15
- 239000011159 matrix material Substances 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 6
- 238000005192 partition Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 241000283086 Equidae Species 0.000 claims description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 229910052710 silicon Inorganic materials 0.000 claims description 3
- 239000010703 silicon Substances 0.000 claims description 3
- 238000012847 principal component analysis method Methods 0.000 claims description 2
- 238000000638 solvent extraction Methods 0.000 abstract description 3
- 239000000523 sample Substances 0.000 abstract 3
- 239000013074 reference sample Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000006872 improvement Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000004043 dyeing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/0002—Inspection of images, e.g. flaw detection
- G06T7/0004—Industrial image inspection
- G06T7/001—Industrial image inspection using an image reference approach
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/30—Subject of image; Context of image processing
- G06T2207/30108—Industrial image inspection
- G06T2207/30148—Semiconductor; IC; Wafer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Testing Of Individual Semiconductor Devices (AREA)
- Investigating Or Analysing Biological Materials (AREA)
Abstract
一种基于二维校准的硬件木马检测方法,其步骤为:S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;S7:按照区域对功耗数据进行主成分分析判断是否存在硬件木马。本发明具有易实施、检测代价小、适用性较强等优点。
Description
技术领域
本发明主要涉及到芯片安全检测领域,特指一种基于二维校准的用于硬件木马的检测方法。
背景技术
在国家加快推动集成电路产业发展相关政策的支持下,过去十余年间,我国的集成电路产业取得了较大发展。但在一些通用集成电路,尤其是高端专用集成电路上,仍然存在多处技术空白,国内市场集成电路的需求严重依赖于进口的局面仍未得到根本改善。而集成电路设计与制造业的分离,给芯片带来了安全隐患。
硬件木马(hardwaretrojan),是指对芯片底层硬件进行恶意篡改的无良电路。硬件木马电路通常规模较小,具有隐蔽性强、破坏力大、设计实施要求高、防护检测难度大等特点。硬件木马的植入方式灵活多变,可以在芯片的设计阶段植入,也可以在芯片的生产制造阶段植入,可以通过不可信的设计人员植入,可以由不可信的第三方提供的IP核或者EDA工具来植入,还可以由不可信的生产厂商来植入。而硬件木马一旦被触发,将会造成数据泄露、功能扰乱等安全威胁,甚至会造成系统崩溃,最终对使用者带来安全威胁。如将会采用死亡开关(KillSwitch)造成系统崩溃,或是留下系统后门(Backdoor)造成数据泄露,最终对使用者造成安全威胁。
近年来,随着关注度的提高,硬件木马检测技术得到了迅猛发展,在硬件木马的检测技术中,检测精度高、效果显著的旁路分析中基于功耗信息的硬件木马检测技术逐渐成为了学术界关注的焦点。但是在功耗的采集过程很容易受到噪声等因素的干扰,而硬件木马电路的规模通常比较小,且在未被触动时基本处于“休眠”状态,因此由其产生的功耗信息相对芯片级功耗而言甚至是微不足道的。另一方面,随着IC特征尺寸的不断缩小,噪声对功耗的影响已经达到了不可忽视的地步,这给基于功耗信息的硬件木马检测技术中带来了严峻挑战。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种易实施、检测代价小、适用性较强的基于二维校准的硬件木马检测方法。
为解决上述技术问题,本发明采用以下技术方案:
一种基于二维校准的硬件木马检测方法,其步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析;如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
作为本发明的进一步改进:所述步骤S1的具体流程为:
S1.1:对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性;如果完全一致,则说明待测芯片是正常的;如果不一致,则分析是由外因引起的还是由电路中可能存在的可疑结构引起的。
作为本发明的进一步改进:所述主成分分析法的流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
作为本发明的进一步改进:所述步骤S5和步骤S6中,先抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;然后,统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
与现有技术相比,本发明的优点在于:本发明的二维校准硬件木马检测方法,通过二维校准的方式对功耗数据进行分区,易实施、检测代价小、适用性较强,进而大大提高了硬件木马的识别效率。
附图说明
图1是本发明方法的流程示意图。
图2是本发明在具体应用实例中功耗数据分区结果的示意图。
图3是本发明在具体应用实例中分区后各个区域的数据类型统计结果示意图。
图4是本发明在具体应用实例中未分区(154组)的功耗特征数据分布结构示意图。
图5是本发明在具体应用实例中区域1(46组)的功耗特征数据结构分布示意图。
图6是本发明在具体应用实例中区域2(16组)的功耗特征数据分布结果示意图。
图7是本发明在具体应用实例中区域4(27组)的功耗特征数据分布结果示意图。
图8是本发明在具体应用实例中区域7(60组)的功耗特征数据分布结果示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
如图1所示,本发明的基于二维校准的硬件木马检测方法,其步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;例如,可以利用Python脚本语言对采集到的芯片电流信息进行统计;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析(PCA处理),如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
在具体应用实例中,步骤S1的具体流程为:
S1.1:用一定方法对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:通过去层、染色等技术对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整合后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性,如果完全一致,则说明待测芯片是正常的;如果不一致,则要分析这种不一致是由像素、灰尘等外因引起的还是由电路中可能存在的可疑结构引起的。
在具体应用实例中,主成分分析法(PCA)的主要流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
如图2所示,为在具体应用实例中采样到的功耗数据分区后的结果,包括:
采样得到的不同工艺偏差下的154组功耗数据,其中包含77组样本芯片的功耗数据和77组待测芯片的功耗数据;
抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;
统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
如图3所示,为在具体应用实例中统计出的落在各个区域内的数据类型分布情况,即用柱状图表示的样本芯片功耗数据的组数和待测芯片功耗数据的组数。
如图4所示,为在具体应用实例中154组功耗数据没有经过二维校准,直接进行PCA处理后得到的功耗数据投影后的分布情况。此时,样本芯片的功耗数据和待测芯片的功耗特征数据混淆在一起,难于区分。
如图5所示,为在具体应用实例中经二维校准后,落在区域1内的46组功耗数据,包括17组样本芯片的功耗数据和29组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图6所示,为在具体应用实例中经二维校准后,落在区域2内的16组功耗数据,包括12组样本芯片的功耗数据和4组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图7所示,为在具体应用实例中经二维校准后,落在区域4内的27组功耗数据,包括13组样本芯片的功耗数据和14组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
如图7所示,为在具体应用实例中经二维校准后,落在区域7内的60组功耗数据,包括31组样本芯片的功耗数据和29组待测芯片的功耗数据,经过PCA处理后的功耗特征数据分布情况。此时,样本芯片的功耗数据和待测芯片的功耗数投影落在了不同的区域。因此,待测芯片中可能存在可疑逻辑。
由上可知,本发明经过对二维校准后,落在各个区域内的功耗数据分别进行PCA处理,得到的样本芯片的功耗数据与待测芯片的功耗数据投影后均落在了不同的区域。因此,可以判定待测芯片中被植入了硬件木马电路。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (4)
1.一种基于二维校准的硬件木马检测方法,其特征在于,步骤为:
S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;
S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;
S3:在另一批次的芯片中随机抽取m个芯片作为待测芯片;
S4:对样本芯片和待测芯片施加相同的测试激励,收集样本芯片和待测芯片的功耗信息;
S5:抽取并统计出功耗信息数据中样本芯片和待测芯片的动态峰值电流Ipeak和静态漏流Ileakage,并依据Ipeak和Ileakage的值将采集到的功耗数据分为9个区域;
S6:对分区后落在同一个区域内的功耗数据分别建立相应的功耗特征信息库;
S7:按照区域对功耗数据进行主成分分析;如果待测芯片的功耗数据与Golden芯片的功耗数据落在同一个区域内,说明待测芯片是正常的,待测芯片中未被植入硬件木马;反之,则说明待测芯片中含有硬件木马。
2.根据权利要求1所述的基于二维校准的硬件木马检测方法,其特征在于,所述步骤S1的具体流程为:
S1.1:对芯片进行解剖、腐蚀,使待测芯片的硅片完全显现出来;
S1.2:对芯片各层的物理图像进行还原,同时利用电子显微镜或者光学显微镜,对还原得到的物理图像进行逐层拍照得到芯片的图像;
S1.3:将拍照得到的图像进行拼接得到每层的完整图像,利用逆向分析工具把照片整合成完整的芯片版图;
S1.4:对整合后的图像与原始的GDSII数据通过坐标对图像进行校正;
S1.5:对校正后的数据进行分析判断二者之间的一致性;如果完全一致,则说明待测芯片是正常的;如果不一致,则分析是由外因引起的还是由电路中可能存在的可疑结构引起的。
3.根据权利要求1或2所述的基于二维校准的硬件木马检测方法,其特征在于,所述主成分分析法的流程为:
1)求出功耗数据的均值;
2)求出功耗数据的特征协方差矩阵;
3)求出特征协方差矩阵的特征值以及特征向量;
4)求出将特征值按照从大到小的顺序排序,选择其中最大的k个,然后将其对应的k个特征向量分别作为列向量组成特征向量矩阵;
5)将样本点投影到选取的特征向量上。
4.根据权利要求1或2所述的基于二维校准的硬件木马检测方法,其特征在于,所述步骤S5和步骤S6中,先抽取出采集到的功耗数据的动态峰值电流Ipeak以及静态漏流Ileakage,抽取出Ipeak的最大值、最小值,同理抽取出Ileakage的最大值和最小值,将Ipeak和Ileakage均分为三部分,以Ipeak作为纵轴,Ileakage作为横轴,共构成9个区域;然后,统计出落在各个区域的功耗数据的组数,建立功耗特征信息库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510465157.6A CN105117646B (zh) | 2015-07-31 | 2015-07-31 | 基于二维校准的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510465157.6A CN105117646B (zh) | 2015-07-31 | 2015-07-31 | 基于二维校准的硬件木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105117646A true CN105117646A (zh) | 2015-12-02 |
CN105117646B CN105117646B (zh) | 2018-06-29 |
Family
ID=54665631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510465157.6A Active CN105117646B (zh) | 2015-07-31 | 2015-07-31 | 基于二维校准的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105117646B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105974190A (zh) * | 2016-05-16 | 2016-09-28 | 福建联迪商用设备有限公司 | 一种防止pos机被改装、植入木马程序盗取信息的方法 |
CN106407846A (zh) * | 2016-10-08 | 2017-02-15 | 中国人民解放军军械工程学院 | 一种硬件木马检测系统及其检测方法 |
CN108154051A (zh) * | 2017-11-23 | 2018-06-12 | 天津科技大学 | 一种基于支持向量机的硬件木马检测判别方法 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN108985058A (zh) * | 2018-06-28 | 2018-12-11 | 中国人民解放军国防科技大学 | 基于红外图像细节增强的硬件木马检测方法 |
CN109002714A (zh) * | 2018-06-26 | 2018-12-14 | 天津飞腾信息技术有限公司 | 基于功耗均值分析的关键节点硬件木马检测方法及装置 |
CN111340788A (zh) * | 2020-02-28 | 2020-06-26 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马版图检测方法、装置、电子设备和可读存储介质 |
US11321463B2 (en) | 2020-01-09 | 2022-05-03 | Rockwell Collins, Inc. | Hardware malware profiling and detection system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278893A1 (en) * | 2011-03-23 | 2012-11-01 | Vinayaka Jyothi | Ring oscillator based design-for-trust |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN104316861A (zh) * | 2014-10-16 | 2015-01-28 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法及系统 |
-
2015
- 2015-07-31 CN CN201510465157.6A patent/CN105117646B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278893A1 (en) * | 2011-03-23 | 2012-11-01 | Vinayaka Jyothi | Ring oscillator based design-for-trust |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN104316861A (zh) * | 2014-10-16 | 2015-01-28 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105974190A (zh) * | 2016-05-16 | 2016-09-28 | 福建联迪商用设备有限公司 | 一种防止pos机被改装、植入木马程序盗取信息的方法 |
CN106407846A (zh) * | 2016-10-08 | 2017-02-15 | 中国人民解放军军械工程学院 | 一种硬件木马检测系统及其检测方法 |
CN106407846B (zh) * | 2016-10-08 | 2019-06-25 | 中国人民解放军军械工程学院 | 一种硬件木马检测系统及其检测方法 |
CN108154051A (zh) * | 2017-11-23 | 2018-06-12 | 天津科技大学 | 一种基于支持向量机的硬件木马检测判别方法 |
CN108268776A (zh) * | 2018-01-10 | 2018-07-10 | 中国人民解放军国防科技大学 | 红外图像与空间投影转换结合的硬件木马检测方法 |
CN109002714A (zh) * | 2018-06-26 | 2018-12-14 | 天津飞腾信息技术有限公司 | 基于功耗均值分析的关键节点硬件木马检测方法及装置 |
CN108985058A (zh) * | 2018-06-28 | 2018-12-11 | 中国人民解放军国防科技大学 | 基于红外图像细节增强的硬件木马检测方法 |
US11321463B2 (en) | 2020-01-09 | 2022-05-03 | Rockwell Collins, Inc. | Hardware malware profiling and detection system |
CN111340788A (zh) * | 2020-02-28 | 2020-06-26 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马版图检测方法、装置、电子设备和可读存储介质 |
CN111340788B (zh) * | 2020-02-28 | 2024-03-29 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马版图检测方法、装置、电子设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105117646B (zh) | 2018-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105117646B (zh) | 基于二维校准的硬件木马检测方法 | |
Zhang et al. | Interpreting adversarially trained convolutional neural networks | |
Vashistha et al. | Trojan scanner: Detecting hardware trojans with rapid sem imaging combined with image processing and machine learning | |
Bao et al. | On reverse engineering-based hardware Trojan detection | |
CN106060043B (zh) | 一种异常流量的检测方法及装置 | |
CN107153789B (zh) | 利用随机森林分类器实时检测安卓恶意软件的方法 | |
TWI515598B (zh) | 產生純化惡意程式的方法、偵測惡意程式之方法及其系統 | |
Vashistha et al. | Detecting hardware trojans inserted by untrusted foundry using physical inspection and advanced image processing | |
CN107273747A (zh) | 勒索软件检测的方法 | |
CN107103235A (zh) | 一种基于卷积神经网络的Android恶意软件检测方法 | |
CN105205397B (zh) | 恶意程序样本分类方法及装置 | |
CN104215894B (zh) | 集成电路硬件木马检测方法和系统 | |
CN109684834B (zh) | 一种基于XGBoost的门级硬件木马识别方法 | |
CN110414277B (zh) | 基于多特征参数的门级硬件木马检测方法 | |
CN109446364A (zh) | 抓拍检索方法、图像处理方法、装置、设备及存储介质 | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN112231775A (zh) | 一种基于Adaboost算法的硬件木马检测方法 | |
CN110414223A (zh) | 一种攻击检测方法及装置 | |
Vashistha et al. | Detecting hardware Trojans using combined self-testing and imaging | |
Nasr et al. | An efficient reverse engineering hardware trojan detector using histogram of oriented gradients | |
CN105046171B (zh) | 一种基于波形叠加的硬件木马检测方法 | |
CN108828325B (zh) | 基于fpga时钟树电磁辐射场的硬件木马探测方法 | |
KR101988747B1 (ko) | 하이브리드 분석을 통한 머신러닝 기반의 랜섬웨어 탐지 방법 및 장치 | |
CN108268776A (zh) | 红外图像与空间投影转换结合的硬件木马检测方法 | |
CN104021220A (zh) | 基于显著性模型的图像检索方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |