CN106845287A - 基于多参数相关性的硬件木马检测方法 - Google Patents
基于多参数相关性的硬件木马检测方法 Download PDFInfo
- Publication number
- CN106845287A CN106845287A CN201710062807.1A CN201710062807A CN106845287A CN 106845287 A CN106845287 A CN 106845287A CN 201710062807 A CN201710062807 A CN 201710062807A CN 106845287 A CN106845287 A CN 106845287A
- Authority
- CN
- China
- Prior art keywords
- chip
- overbar
- wooden horse
- sigma
- correlation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及集成电路可信任性检测技术领域,为提出一种基于多参数相关性的硬件木马检测方法,本发明采用的技术方案是,基于多参数相关性的硬件木马检测方法,步骤如下:(1)旁路信息采集;(2)对待测芯片的旁路参数进行相关性分析,构建多参数相关性矩阵;(3)部分芯片的相关性矩阵的差异判别;(4)硬件木马芯片辨识;(5)硬件木马在线识别:利用步骤3所使用的统计分析或者模式识别算法计算由步骤4得到的非木马芯片与其它待测芯片的相关性矩阵差异值r'th,如果r'th<rth,则认定该芯片属于非木马芯片,否则认定该芯片为硬件木马芯片。本发明主要应用于集成电路可信任性检测场合。
Description
技术领域
本发明涉及集成电路可信任性检测技术领域,具体涉及一种基于多个旁路参数相关性的硬件木马检测方法。
背景技术
随着深亚微米集成电路工艺和计算机辅助设计技术的快速发展,集成电路广泛的应用在金融、交通、通信和国防等领域,逐渐成为国民生活中不可或缺的部分。另外,伴随着经济全球化浪潮的深入,半导体制造商为了快速占有市场份额,提高营收利润,纷纷加速集成电路芯片的上市时间,这加剧了集成电路全球化的步伐,从而导致集成电路的设计与制造相分离。通常,一片集成电路芯片的设计与制造过程需要多家单位的联合协作,其中,在部分环节不乏涉及到外资或者合资企业的协助,一旦某个环节出现问题,将直接影响到芯片的安全,从而导致整个信息系统瘫痪甚至直接威胁到社会的和谐与稳定。
集成电路作为现代信息系统的核心,逐渐成为推动现代科技发展的持久动力,而集成电路芯片的设计与制造过程不完全自主可控,这将导致集成电路并不安全可信。例如在设计中大量复用第三方的IP核,部分不可信的IP核可能存在安全隐患,即硬件木马,在底层硬件方面修改电路工作状态、篡改电路功能和泄露内部私密信息等。
硬件木马可能存在于集成电路全生命周期的各个阶段,硬件木马为攻击者打开攻击之门,使攻击者可以轻松绕过各种传统测试和加密等坚固壁垒,硬件木马问题正在成为集成电路的重要安全隐患,一旦被硬件木马影响的芯片被应用于军用装备及国民经济核心领域中,将会带来严重的灾难和不可估计的经济损失,因此开展硬件木马的检测与防护技术研究,保证集成电路的安全可信是世界各国的共同关注的话题。
近年来,随着研究的逐渐深入,在硬件木马检测技术方面取得了卓越的成果。目前硬件木马检测分为逆向工程,逻辑功能分析和旁路信号分析三种。旁路信号分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,一经提出就展示出来了较为乐观的应用前景,成为了当前的检测方法的主流。
本专利是在旁路信号分析的基础思想上,提出一种基于多参数相关性的硬件木马检测方法,利用电路在正常工作状态下泄露的多个旁路信息,借助于旁路信息之间的相关性来实现硬件木马的识别。
(一)参考文献
[1]Li H,Markettos A T,Moore S.Security evaluation againstelectromagnetic analysis at design time[J].2005,3659:211-218.
[2]Gandolfi K,Mourtel C,Olivier F.Electromagnetic Analysis:ConcreteResults[M]//Cryptographic Hardware and Embedded Systems—CHES 2001.SpringerBerlin Heidelberg,2004:251-261.
[3]Agrawal D,Baktir S,Karakoyunlu D,et al.Trojan Detection using ICFingerprinting[C]//IEEE Symposium on Security and Privacy.IEEE ComputerSociety,2007:296-310.
[4]J.Balasch,B.Gierlichs,and I.Verbauwhede,“Electromagneticcircuitfingerprints for hardware trojan detection,”EMC 2015,IEEE,2015.
[5]张鹏,邹程,邓高明,等.基于电磁泄漏相关性分析的硬件木马设计[J].华中科技大学学报(自然科学版),2010(10):22-25.
[6]刘长龙,赵毅强,史亚峰,等.基于相关性分析的硬件木马检测方法[J].计算机工程,2013,39(9):183-185。
发明内容
为克服现有技术的不足,本发明旨在提出一种基于多参数相关性的硬件木马检测方法,在旁路信号分析方法的基础上,利用电路在工作状态下泄露的旁路信息,通过分析多个旁路信息之间的相关性,借助于木马芯片与非木马芯片之间的相关性差异来提取硬件木马特征,最后利用微小特征差异判别算法可实现硬件木马的识别。本发明采用的技术方案是,基于多参数相关性的硬件木马检测方法,步骤如下:
(1)旁路信息采集:利用旁路信息采集平台对所有待测芯片进行旁路测试,采集所有待测芯片在工作状态下泄露的多个旁路信息;
(2)对待测芯片的旁路参数进行相关性分析,构建多参数相关性矩阵:对部分待测芯片的旁路信息进行预处理,消除测试过程中存在的环境噪声和测量噪声,提取待测芯片的两个或者多个旁路参数,利用相关性分析,分别计算多参数间的相关性,得到多参数间的相关性矩阵;
(3)部分芯片的相关性矩阵的差异判别:在步骤2的基础上,抽取部分芯片的相关性矩阵利用利用统计分析或者模式识别算法来分析多个待测芯片对应的相关性矩阵的差异,提取彼此之间的差异特征,利用距离判别算法或者聚类分析算法来判别差异,将差异较大的样本芯片筛选出来,并设定相关性差异阈值rth;
(4)硬件木马芯片辨识:将差异较大的样本芯片进行解剖分析,快速辨识硬件木马芯片和非硬件木马芯片;
(5)硬件木马在线识别:利用步骤3所使用的统计分析或者模式识别算法计算由步骤4得到的非木马芯片与其它待测芯片的相关性矩阵差异值r′th,如果r′th<rth,则认定该芯片属于非木马芯片,否则认定该芯片为硬件木马芯片。
判别算法为马氏距离、欧式距离、夹角余弦距离或者Tanimoto测度中的一种,聚类分析算法为层次聚类、动态聚类和模拟退火聚类中的一种。
根据如下公式1,2,3:
其中,n为芯片采集的次数,Iki为非木马芯片k第i次测量的电流值,非木马芯片k所有测量的平均电流值,Eki为非木马芯片k第i次测量的电场强度,非木马芯片k所有测量的平均电场强度,Hki为非木马芯片k第i次测量的磁场强度,非木马芯片k所有测量的平均磁场强度,Imi为非木马芯片m第i次测量的电流值,非木马芯片m所有测量的平均电流值,Emi为非木马芯片m第i次测量的电场强度,非木马芯片m所有测量的平均电场强度,Hmi为非木马芯片m第i次测量的磁场强度,非木马芯片m所有测量的平均磁场强度,木马芯片m的电流与电场强度的pearson相关系数为r′IE,木马芯片m的电流与磁场强度的pearson相关系数为r′IH,木马芯片m的磁场强度与电场强度的pearson相关系数为r′HE,芯片消耗电流与发射电场强度的Pearson系数为rIE,且|rIE|≤1,芯片消耗电流与发射磁场场强度的Pearson系数为rIH,且|rIH|≤1,发射电场强度与磁场强度的Pearson系数为rHE,且|rHE|≤1;
由于木马芯片和非木马芯片对应的旁路参数彼此之间存在相关性的差异,借助于差异判别算法提取出这种特征差异,从而实现硬件木马的识别。
本发明的特点及有益效果是:
本发明提供了一种利用芯片的多个旁路信号之间的相关性来检测硬件木马的方法,该方法通过分析在工作状态下泄露的多个旁路信息,利用彼此之间的相关性构成相关性矩阵,增加被检测对象,可累积放大硬件木马引起的特征差异,凸显出硬件木马芯片与非木马芯片间的差异分辨率,大大的提高硬件木马的识别能力,这为一步提升硬件木马的识别效率提提供新的想法和思路。同时,可在本方法的基础上探索优秀的统计分析和模式识别的方法,有效增强微小特征的识别能力,进一步提高硬件木马的识别水平。
附图说明:
图1是基于多参数相关性的硬件木马检测方法流程图。
具体实施方式
本发明的完整技术方案如下:
图1是基于多参数相关性的硬件木马检测方法流程图,该方法主要包括以下步骤:
(1)旁路信息采集:利用旁路信息采集平台对所有待测芯片进行旁路测试,采集所有待测芯片在工作状态下泄露的多个旁路信息。
(2)对待测芯片的旁路参数进行相关性分析,构建多参数相关性矩阵:对部分待测芯片的旁路信息进行预处理,消除测试过程中存在的环境噪声和测量噪声,提取待测芯片的两个或者多个旁路参数,利用相关性分析,分别计算多参数间的相关性,得到多参数间的相关性矩阵。
(3)部分芯片的相关性矩阵的差异判别:在步骤2的基础上,抽取部分芯片的相关性矩阵利用利用统计分析或者模式识别算法来分析多个待测芯片对应的相关性矩阵的差异,提取彼此之间的差异特征,利用距离判别算法(马氏距离、欧式距离、夹角余弦距离或者Tanimoto测度等)或者聚类分析算法(层次聚类、动态聚类和模拟退火聚类等)来判别差异,将差异较大的样本芯片筛选出来,并设定相关性差异阈值rth。
(4)硬件木马芯片辨识:将差异较大的样本芯片进行解剖分析,快速辨识硬件木马芯片和非硬件木马芯片。
(5)硬件木马在线识别:利用步骤3所使用的统计分析或者模式识别算法计算由步骤4得到的非木马芯片与其它待测芯片的相关性矩阵差异值r′th,如果r′th<rth,则认定该芯片属于非木马芯片,否则认定该芯片为硬件木马芯片。
对集成电路芯片而言,在时钟上升沿触发电路动作,使之逻辑状态产生变化。由于数字电路的开关特性,工作电流通常是瞬态脉冲电流,电路工作时,寄生电容根据不同的输入输出信号进行充放电,形成充放电电流。由于电路在工作状态下,对逻辑0和逻辑1的处理,会产生不同的电流变化,由于每个时刻的电路的活动性并不一致,这导致电路在每个时刻消耗的电流并不相等。根据电磁场的基本定理可知变化的电流产生变化的磁场,变化的电场和变化的磁场可以相互激发,闭合的电力线和磁力线在空间传播并形成电磁辐射。集成电路在不同的测试向量的激励下,会产生不同的电流变化,这象征着将会产生不同强度、不同频谱特征的电磁辐射。因此,集成电路某时刻消耗的电流与集成电路向外辐射的电磁场具有一定的关系,我们可以进一步推断出消耗的电流与电场强度、电磁强度等信号之间存在内在关系。
硬件木马是恶意攻击者在集成电路的设计与制造过程中植入的恶意的电路,该电路可以潜伏在电路的正常工作状态下,实时的监督电路的状态,当电路的内部逻辑、节点状态值或者外部输入等满足硬件木马的激活条件,硬件木马被激活,实施恶意攻击者赋予的恶意目的,例如改变电路的功能,降低系统的性能,拒绝高权限用户的服务请求或者泄露电路的私密信息等。当硬件木马处于静默状态,硬件木马对旁路信息的影响很小,通过旁路分析方法很难发现小面积的硬件木马,而一旦硬件木马基于激活状态,硬件木马实施恶意攻击的同时将对旁路信息产生较大的影响,我们可以通过分析这种旁路信息差异来实现硬件木马的检测。
综上所述,集成电路在工作状态下泄露的电流信息与电磁信息存在一定的相互依存关系,假设,在时刻t,非木马芯片k执行运算C,利用旁路测试方法M测得此时消耗的电流为Ik(t,C,M),根据电磁场理论可知,变化的电流产生磁场,时刻t,在芯片表面某区域测得芯片的电场强度为Ek(t,C,M),向外辐射磁场强度为Hk(t,C,M)。集成电路产生的电磁辐射与电路的节点翻转情况有关,电流Ik(t,C,M)分别与电场强度Ek(t,C,M),磁场强度Hk(t,C,M)存在内在的关系,即三者之间存在相关性。电流Ik(t,C,M)与电场强度Ek(t,C,M)的Pearson系数为rIE,且|rIE|≤1,如式1所示。电流Ik(t,C,M)与磁场场强度Hk(t,C,M)的Pearson系数为rIH,且|rIH|≤1,如式2所示。电场强度Ek(t,C,M)与磁场强度Hk(t,C,M)的Pearson系数为rHE,且|rHE|≤1,如式3所示,其中n为芯片采集的次数,Iki为非木马芯片k第i次测量的电流值,非木马芯片k所有测量的平均电流值,Eki为非木马芯片k第i次测量的电场强度,非木马芯片k所有测量的平均电场强度,Hki为非木马芯片k第i次测量的磁场强度,非木马芯片k所有测量的平均磁场强度。
如果芯片中被植入硬件木马,不管硬件木马处于激活或者半激活状态,都会带来一定的额外旁路信息开销,则在时刻t木马芯片m消耗的电流为Im(t,C,M),如式4所示,其中τim(t,C,M)为硬件木马产生的额外的电流。芯片m同一区域对应的电场强度为Em(t,C,M),如式5所示,其中τem(t,C,M)为硬件木马产生的额外的电场强度。向外辐射的磁场强度为Hm(t,C,M),如式6所示,其中τhm(t,C,M)为硬件木马产生的额外的磁场强度,且τim≠τem≠τhm。
Im(t,C,M)=Ik(t,C,M)+τim(t,C,M) (4)
Em(t,C,M)=Ek(t,C,M)+τem(t,C,M) (5)
Hm(t,C,M)=Hk(t,C,M)+τhm(t,C,M) (6)
根据公式1,2,3可得出木马芯片m的电流Im(t,C,M)与电场强度Em(t,C,M)的pearson相关系数为r′IE,如式7所示,木马芯片m的电流Im(t,C,M)与磁场强度Hm(t,C,M)的pearson相关系数为r′IH,如式8所示,木马芯片m的磁场强度Hm(t,C,M)与电场强度Em(t,C,M)的pearson相关系数为r′HE,如式9所示,其中n为芯片采集的次数,Imi为非木马芯片m第i次测量的电流值,非木马芯片m所有测量的平均电流值,Emi为非木马芯片m第i次测量的电场强度,非木马芯片m所有测量的平均电场强度,Hmi为非木马芯片m第i次测量的磁场强度,Hm非木马芯片m所有测量的平均磁场强度。
根据毕奥-萨伐尔定律和电磁感应定律可知,虽然三者之间彼此存在一定的复杂关系,但并非是线性关系,因此可得到r′IE≠rIE,r′IH≠rIH和r′HE≠rHE。
由于木马芯片和非木马芯片对应的旁路参数彼此之间存在相关性的差异,根据上述分析可以建立多个参数的相关性差异矩阵,利用距离算法(马氏距离、欧式距离等)、聚类分析算法等优秀的差异判别算法可以提取出这种特征差异,如果两者之间的差异值r′th大于最大差异阈值rth,则认定存在硬件木马,从而实现硬件木马的检测。
Claims (3)
1.一种基于多参数相关性的硬件木马检测方法,其特征是,步骤如下:
(1)旁路信息采集:利用旁路信息采集平台对所有待测芯片进行旁路测试,采集所有待测芯片在工作状态下泄露的多个旁路信息;
(2)对待测芯片的旁路参数进行相关性分析,构建多参数相关性矩阵:对部分待测芯片的旁路信息进行预处理,消除测试过程中存在的环境噪声和测量噪声,提取待测芯片的两个或者多个旁路参数,利用相关性分析,分别计算多参数间的相关性,得到多参数间的相关性矩阵;
(3)部分芯片的相关性矩阵的差异判别:在步骤2的基础上,抽取部分芯片的相关性矩阵利用利用统计分析或者模式识别算法来分析多个待测芯片对应的相关性矩阵的差异,提取彼此之间的差异特征,利用距离判别算法或者聚类分析算法来判别差异,将差异较大的样本芯片筛选出来,并设定相关性差异阈值rth;
(4)硬件木马芯片辨识:将差异较大的样本芯片进行解剖分析,快速辨识硬件木马芯片和非硬件木马芯片;
(5)硬件木马在线识别:利用步骤3所使用的统计分析或者模式识别算法计算由步骤4得到的非木马芯片与其它待测芯片的相关性矩阵差异值r′th,如果r′th<rth,则认定该芯片属于非木马芯片,否则认定该芯片为硬件木马芯片。
2.如权利要求1所述的基于多参数相关性的硬件木马检测方法,其特征是,判别算法为马氏距离、欧式距离、夹角余弦距离或者Tanimoto测度中的一种,聚类分析算法为层次聚类、动态聚类和模拟退火聚类中的一种。
3.如权利要求1所述的基于多参数相关性的硬件木马检测方法,其特征是,根据如下公式1,2,3:
其中,n为芯片采集的次数,Iki为非木马芯片k第i次测量的电流值,非木马芯片k所有测量的平均电流值,Eki为非木马芯片k第i次测量的电场强度,非木马芯片k所有测量的平均电场强度,Hki为非木马芯片k第i次测量的磁场强度,非木马芯片k所有测量的平均磁场强度,Imi为非木马芯片m第i次测量的电流值,非木马芯片m所有测量的平均电流值,Emi为非木马芯片m第i次测量的电场强度,非木马芯片m所有测量的平均电场强度,Hmi为非木马芯片m第i次测量的磁场强度,非木马芯片m所有测量的平均磁场强度,木马芯片m的电流与电场强度的pearson相关系数为r′IE,木马芯片m的电流与磁场强度的pearson相关系数为r′IH,木马芯片m的磁场强度与电场强度的pearson相关系数为r′HE,芯片消耗电流与发射电场强度的Pearson系数为rIE,且|rIE|≤1,芯片消耗电流与发射磁场场强度的Pearson系数为rIH,且|rIH|≤1,发射电场强度与磁场强度的Pearson系数为rHE,且|rHE|≤1;
由于木马芯片和非木马芯片对应的旁路参数彼此之间存在相关性的差异,借助于差异判别算法提取出这种特征差异,从而实现硬件木马的识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710062807.1A CN106845287A (zh) | 2017-01-25 | 2017-01-25 | 基于多参数相关性的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710062807.1A CN106845287A (zh) | 2017-01-25 | 2017-01-25 | 基于多参数相关性的硬件木马检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106845287A true CN106845287A (zh) | 2017-06-13 |
Family
ID=59122771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710062807.1A Pending CN106845287A (zh) | 2017-01-25 | 2017-01-25 | 基于多参数相关性的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845287A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108154051A (zh) * | 2017-11-23 | 2018-06-12 | 天津科技大学 | 一种基于支持向量机的硬件木马检测判别方法 |
CN108387832A (zh) * | 2018-01-10 | 2018-08-10 | 中国人民解放军国防科技大学 | 基于二级温度差分的红外图像硬件木马检测方法 |
CN109543465A (zh) * | 2018-10-09 | 2019-03-29 | 天津大学 | 基于hht降噪的硬件木马检测优化方法 |
CN110096880A (zh) * | 2019-04-28 | 2019-08-06 | 天津大学 | 基于芯片表面扫描的硬件木马定位方法 |
CN110287737A (zh) * | 2019-07-05 | 2019-09-27 | 电子科技大学 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
CN111488629A (zh) * | 2020-06-29 | 2020-08-04 | 广东电网有限责任公司佛山供电局 | 基于差分放大可控性的系统芯片硬件木马检测方法和系统 |
CN112528347A (zh) * | 2020-12-01 | 2021-03-19 | 北京航空航天大学 | 一种基于多物理场的总线集成电路硬件木马检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278893A1 (en) * | 2011-03-23 | 2012-11-01 | Vinayaka Jyothi | Ring oscillator based design-for-trust |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN103884980A (zh) * | 2014-03-13 | 2014-06-25 | 工业和信息化部电子第五研究所 | 基于电源电流的硬件木马检测方法和系统 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
-
2017
- 2017-01-25 CN CN201710062807.1A patent/CN106845287A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278893A1 (en) * | 2011-03-23 | 2012-11-01 | Vinayaka Jyothi | Ring oscillator based design-for-trust |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN103884980A (zh) * | 2014-03-13 | 2014-06-25 | 工业和信息化部电子第五研究所 | 基于电源电流的硬件木马检测方法和系统 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108154051A (zh) * | 2017-11-23 | 2018-06-12 | 天津科技大学 | 一种基于支持向量机的硬件木马检测判别方法 |
CN108387832A (zh) * | 2018-01-10 | 2018-08-10 | 中国人民解放军国防科技大学 | 基于二级温度差分的红外图像硬件木马检测方法 |
CN109543465A (zh) * | 2018-10-09 | 2019-03-29 | 天津大学 | 基于hht降噪的硬件木马检测优化方法 |
CN110096880A (zh) * | 2019-04-28 | 2019-08-06 | 天津大学 | 基于芯片表面扫描的硬件木马定位方法 |
CN110096880B (zh) * | 2019-04-28 | 2023-04-28 | 天津大学 | 基于芯片表面扫描的硬件木马定位方法 |
CN110287737A (zh) * | 2019-07-05 | 2019-09-27 | 电子科技大学 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
CN110287737B (zh) * | 2019-07-05 | 2020-12-22 | 电子科技大学 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
CN111488629A (zh) * | 2020-06-29 | 2020-08-04 | 广东电网有限责任公司佛山供电局 | 基于差分放大可控性的系统芯片硬件木马检测方法和系统 |
CN112528347A (zh) * | 2020-12-01 | 2021-03-19 | 北京航空航天大学 | 一种基于多物理场的总线集成电路硬件木马检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106845287A (zh) | 基于多参数相关性的硬件木马检测方法 | |
Cakır et al. | Hardware Trojan detection for gate-level ICs using signal correlation based clustering | |
CN103488941B (zh) | 硬件木马检测方法及系统 | |
Cruz et al. | An automated configurable Trojan insertion framework for dynamic trust benchmarks | |
CN106778263A (zh) | 有效提高硬件木马激活概率的方法 | |
Jain et al. | Survey of recent developments for hardware trojan detection | |
CN107656839A (zh) | 集成电路安全性评估与检测方法 | |
Cui et al. | Spatio-temporal characterization of synchrophasor data against spoofing attacks in smart grids | |
CN103698687B (zh) | 集成电路中硬件木马检测的信号处理方法及其系统 | |
CN103884980B (zh) | 基于电源电流的硬件木马检测方法和系统 | |
CN110414277B (zh) | 基于多特征参数的门级硬件木马检测方法 | |
CN108052840A (zh) | 基于神经网络的硬件木马检测方法 | |
CN107480561A (zh) | 基于少态节点遍历的硬件木马检测方法 | |
Hu et al. | Hardware trojan detection combine with machine learning: an svm-based detection approach | |
Stone et al. | Detecting anomalous programmable logic controller behavior using rf-based hilbert transform features and a correlation-based verification process | |
CN104215894A (zh) | 集成电路硬件木马检测方法和系统 | |
Deng et al. | A novel specific emitter identification method based on radio frequency fingerprints | |
CN104316861A (zh) | 集成电路硬件木马检测方法及系统 | |
CN106296697A (zh) | 一种基于二维滑动窗dft快速计算的图像篡改检验方法 | |
CN109522755A (zh) | 基于概率神经网络的硬件木马检测方法 | |
Stern et al. | SPARTA-COTS: A laser probing approach for sequential trojan detection in COTS integrated circuits | |
CN106842345A (zh) | 一种识别深部铀矿化信息的方法 | |
Zhang et al. | A hardware Trojan detection method based on the electromagnetic leakage | |
CN110866899A (zh) | 基于静态热图的无母本芯片硬件木马检测方法及装置 | |
Sharma et al. | A review: machine learning based hardware trojan detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |
|
RJ01 | Rejection of invention patent application after publication |