CN107703186A - 基于芯片温度场效应的硬件木马检测方法 - Google Patents

基于芯片温度场效应的硬件木马检测方法 Download PDF

Info

Publication number
CN107703186A
CN107703186A CN201710878224.6A CN201710878224A CN107703186A CN 107703186 A CN107703186 A CN 107703186A CN 201710878224 A CN201710878224 A CN 201710878224A CN 107703186 A CN107703186 A CN 107703186A
Authority
CN
China
Prior art keywords
mrow
msub
chip
node
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710878224.6A
Other languages
English (en)
Inventor
郭世泽
王坚
陈哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201710878224.6A priority Critical patent/CN107703186A/zh
Publication of CN107703186A publication Critical patent/CN107703186A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N25/00Investigating or analyzing materials by the use of thermal means
    • G01N25/72Investigating presence of flaws
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Biochemistry (AREA)
  • Immunology (AREA)
  • Pathology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于芯片温度场效应的硬件木马检测方法,基于芯片的温度场效应,首先对待测芯片进行网格划分,然后向待测芯片输入一个测试向量,测量出芯片在运行中每个网格的温度,得到芯片的热图,用于神经网络识别出热图的木马信息。同时,本发明还需要用已知的注入了木马和未注入木马的热图集对神经网络进行训练,然后利用训练好的神经网络对待测芯片进行检测,从而判定出待测芯片是否被注入了木马。本发明具有检测率高、易于实现的特点,能够保证硬件木马的正确检测。

Description

基于芯片温度场效应的硬件木马检测方法
技术领域
本发明属于芯片硬件安全技术领域,具体涉及一种基于芯片温度场效应的硬件木马检测方法的设计。
背景技术
木马植入是恶意插入在集成电路中的某种电路结构,它可以改变电路功能、泄露电路信息或者使电路拒绝服务等,这对硬件安全性构成极大的威胁。然而,由于硬件木马占据面积小,长时间处于未激活状态,几乎无法检测。
目前,学术界提出的用于硬件木马检测的常见方法有逻辑测试,测试设计,侧信道分析,逆向工程等。测试设计是为了对硬件木马进行检测而在芯片中插入额外的测试电路。这些测试电路只能在测试阶段检测出硬件木马。侧信道分析是通过分析芯片的侧信道信息(如电压,电流,温度和电磁),以有效检测出硬件木马的方法。
具体而言,现有技术中,一种硬件木马的检测方法为通过EM探针测量出标准布局下芯片的EM信号,以及将木马注入在芯片的不同位置后的EM信号,并将注入了木马的EM信号与标准布局下的EM信号作差,根据差信号的大小判定是否被植入了木马。另一种硬件木马的检测方法为通过测试在相同温度下无木马芯片的最大和最小环形振荡器周期值(D值),并利用其差值作为判决阈值,若待测芯片的环形振荡器的D值高于此阈值则判定其为注入木马的芯片。上述方法均具有检测率低、较难实现的缺点。
发明内容
本发明的目的是通过将测量出的芯片的热图输送给神经网络,利用神经网络识别出热图中包含的木马信息,从而准确高效地检测出被注入了木马的芯片,提出了一种基于芯片温度场效应的硬件木马检测方法。
本发明的技术方案为:基于芯片温度场效应的硬件木马检测方法,包括以下步骤:
S1、对待测芯片进行网格划分,并测量待测芯片运行时各网格的温度值,得到待测芯片的热图。
S2、对神经网络进行训练。
S3、利用训练好的神经网络识别待测芯片的热图中包含的木马信息,判定待测芯片是否被注入了木马。
进一步地,步骤S2具体包括以下分步骤:
S21、向样本芯片注入木马并保持木马处于未激活的状态,对样本芯片进行网格划分。
S22、向样本芯片输入不同的测试向量,测量在不同测试向量下,未激活木马的样本芯片及未注入木马的样本芯片运行时各网格的温度值,得到不同测试向量下无木马芯片热图集。
S23、激活注入样本芯片中的木马。
S24、向样本芯片输入不同的测试向量,测量在不同测试向量下,激活木马的样本芯片运行时各网格的温度值,得到不同测试向量下有木马芯片热图集。
S25、将无木马芯片热图集与有木马芯片热图集输送给神经网络,并根据热图类别设置神经网络的期望输出,利用已知输入和其对应的实际输出,对神经网络进行训练。
进一步地,步骤S25具体包括以下分步骤:
S251、根据无木马芯片热图集与有木马芯片热图集的像素点个数,确定神经网络的输入层节点数M和输出层节点数L,并随机设置输入层节点与隐藏层节点的连接权值wij以及隐藏层节点与输出层节点的连接权值wki
S252、根据M和wij计算神经网络隐藏层各节点的输出yi
S253、根据yi和wki计算神经网络输出层各节点的实际输出ok
S254、根据热图类别设置神经网络输出层各节点的期望输出Tk
S255、根据Tk和ok计算各样本的输出误差Ep
S256、根据Ep计算神经网络的输出总误差E。
S257、判断E是否小于特定阈值,若是则神经网络进行训练完成,进入步骤S3,否则进入步骤S258。
S258、根据权值调节量Δwki对wki进行调节,返回步骤S253。
本发明的有益效果是:本发明通过将测量出的芯片的热图输送给神经网络,利用神经网络识别出热图中包含的木马信息,可以准确地检测出芯片内部是否被注入了木马,其检测率高达88%以上,并且具有易于实现的特点,为硬件木马的正确检测提供了又一有效方法。
附图说明
图1所示为本发明实施例提供的基于芯片温度场效应的硬件木马检测方法流程图。
图2所示为本发明实施例提供的步骤S2的分步骤流程图。
图3所示为本发明实施例提供的步骤S25的分步骤流程图。
具体实施方式
现在将参考附图来详细描述本发明的示例性实施方式。应当理解,附图中示出和描述的实施方式仅仅是示例性的,意在阐释本发明的原理和精神,而并非限制本发明的范围。
本发明实施例提供了一种基于芯片温度场效应的硬件木马检测方法,如图1所示,包括以下步骤S1-S3:
S1、对待测芯片进行网格划分,并测量待测芯片运行时各网格的温度值,得到待测芯片的热图。
S2、对神经网络进行训练。
如图2所示,步骤S2具体包括以下分步骤S21-S25:
S21、向样本芯片注入木马并保持木马处于未激活的状态,对样本芯片进行网格划分。
S22、向样本芯片输入不同的测试向量,测量在不同测试向量下,未激活木马的样本芯片及未注入木马的样本芯片运行时各网格的温度值,得到不同测试向量下无木马芯片热图集。
S23、激活注入样本芯片中的木马。
S24、向样本芯片输入不同的测试向量,测量在不同测试向量下,激活木马的样本芯片运行时各网格的温度值,得到不同测试向量下有木马芯片热图集。
S25、将无木马芯片热图集与有木马芯片热图集输送给神经网络(本发明实施例中采用BP神经网络),并根据热图类别设置神经网络的期望输出,利用已知输入和其对应的实际输出,对神经网络进行训练。
如图3所示,步骤S25具体包括以下分步骤S251-S258:
S251、根据无木马芯片热图集与有木马芯片热图集的像素点个数,确定神经网络的输入层节点数M和输出层节点数L,并随机设置输入层节点与隐藏层节点的连接权值wij以及隐藏层节点与输出层节点的连接权值wki
S252、根据M和wij计算神经网络隐藏层各节点的输出yi,具体计算公式为:
其中,yi表示隐藏层第i个节点的输出,φ(·)表示激活函数,本发明实施例中采用sigmoid函数,neti表示隐藏层第i个节点的输入,wij表示隐藏层第i个节点与输入层第j个节点之间的连接权值,xj表示输入层第j个节点的输入,θi表示隐藏层第i个节点的阈值,i=1,2,...,N,N为隐藏层节点数,j=1,2,...,M。
S253、根据yi和wki计算神经网络输出层各节点的实际输出ok,具体计算公式为:
其中,ok表示输出层第k个节点的实际输出,ψ(·)表示激活函数,本发明实施例中采用sigmoid函数,netk表示输出层第k个节点的输入,wki表示隐藏层第i个节点与输出层第k个节点之间的连接权值,ak表示输出层第k个节点的阈值,k=1,2,...,L。
S254、根据热图类别设置神经网络输出层各节点的期望输出Tk
S255、根据Tk和ok计算各样本的输出误差Ep,具体计算公式为:
其中,Ep表示第p个样本的输出误差,Tk表示第p个样本在输出层第k个节点的期望输出,ok表示第p个样本在输出层第k个节点的实际输出,p=1,2,...,P,P为样本总数。本发明实施例中,样本即为无木马芯片热图集与有木马芯片热图集中的各个热图。
S256、根据Ep计算神经网络的输出总误差E,具体计算公式为:
S257、判断E是否小于特定阈值,若是则神经网络进行训练完成,进入步骤S3,否则进入步骤S258。
S258、采用梯度下降法对wki进行调节,返回步骤S253。其中权值调节量Δwki的计算公式为:
其中η表示学习速率,它的大小表示了神经网络的学习速度的快慢。
每调节完一次权值wki之后,神经网络将计算调节后的神经网络的输出总误差E,并利用总误差E再次对权值wki进行调节,直到E小于一个特定阈值,此时神经网络就训练完成了。
S3、利用训练好的神经网络识别待测芯片的热图中包含的木马信息,判定待测芯片是否被注入了木马。
根据本发明的方法,本发明实施例中利用MATLAB对无木马芯片和木马被注入在不同位置的芯片进行了检测。通过对所有待测芯片进行网格划分并测出每个网格的温度,得到每块待测芯片的热图,然后再输送给事先已经训练好的神经网络,最终检测出了芯片是否被注入了木马。该方法得到的检测率较高,并且适用于规模较小的木马,从表1可以看出,本发明的分析结果与实际结果相吻合。
表1
该测试结果是基于61个数据样本之上得到的结果,其中训练集包含有16个样本,测试集包含45个样本。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (8)

1.基于芯片温度场效应的硬件木马检测方法,其特征在于,包括以下步骤:
S1、对待测芯片进行网格划分,并测量待测芯片运行时各网格的温度值,得到待测芯片的热图;
S2、对神经网络进行训练;
S3、利用训练好的神经网络识别待测芯片的热图中包含的木马信息,判定待测芯片是否被注入了木马。
2.根据权利要求1所述的硬件木马检测方法,其特征在于,所述步骤S2具体包括以下分步骤:
S21、向样本芯片注入木马并保持木马处于未激活的状态,对样本芯片进行网格划分;
S22、向样本芯片输入不同的测试向量,测量在不同测试向量下,未激活木马的样本芯片及未注入木马的样本芯片运行时各网格的温度值,得到不同测试向量下无木马芯片热图集;
S23、激活注入样本芯片中的木马;
S24、向样本芯片输入不同的测试向量,测量在不同测试向量下,激活木马的样本芯片运行时各网格的温度值,得到不同测试向量下有木马芯片热图集;
S25、将无木马芯片热图集与有木马芯片热图集输送给神经网络,并根据热图类别设置神经网络的期望输出,利用已知输入和其对应的实际输出,对神经网络进行训练。
3.根据权利要求2所述的硬件木马检测方法,其特征在于,所述步骤S25具体包括以下分步骤:
S251、根据无木马芯片热图集与有木马芯片热图集的像素点个数,确定神经网络的输入层节点数M和输出层节点数L,并随机设置输入层节点与隐藏层节点的连接权值wij以及隐藏层节点与输出层节点的连接权值wki
S252、根据M和wij计算神经网络隐藏层各节点的输出yi
S253、根据yi和wki计算神经网络输出层各节点的实际输出ok
S254、根据热图类别设置神经网络输出层各节点的期望输出Tk
S255、根据Tk和ok计算各样本的输出误差Ep
S256、根据Ep计算神经网络的输出总误差E;
S257、判断E是否小于特定阈值,若是则神经网络进行训练完成,进入步骤S3,否则进入步骤S258;
S258、根据权值调节量Δwki对wki进行调节,返回步骤S253。
4.根据权利要求3所述的硬件木马检测方法,其特征在于,所述步骤S252中yi的计算公式为:
<mrow> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>=</mo> <mi>&amp;phi;</mi> <mrow> <mo>(</mo> <msub> <mi>net</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>&amp;phi;</mi> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>M</mi> </munderover> <msub> <mi>w</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <msub> <mi>x</mi> <mi>j</mi> </msub> <mo>+</mo> <msub> <mi>&amp;theta;</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow>
其中,yi表示隐藏层第i个节点的输出,φ(·)表示激活函数,neti表示隐藏层第i个节点的输入,wij表示隐藏层第i个节点与输入层第j个节点之间的连接权值,xj表示输入层第j个节点的输入,θi表示隐藏层第i个节点的阈值,i=1,2,...,N,N为隐藏层节点数,j=1,2,...,M。
5.根据权利要求3所述的硬件木马检测方法,其特征在于,所述步骤S253中ok的计算公式为:
<mrow> <msub> <mi>o</mi> <mi>k</mi> </msub> <mo>=</mo> <mi>&amp;psi;</mi> <mrow> <mo>(</mo> <msub> <mi>net</mi> <mi>k</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>&amp;psi;</mi> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msub> <mi>w</mi> <mrow> <mi>k</mi> <mi>i</mi> </mrow> </msub> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow>
其中,ok表示输出层第k个节点的实际输出,ψ(·)表示激活函数,netk表示输出层第k个节点的输入,wki表示隐藏层第i个节点与输出层第k个节点之间的连接权值,ak表示输出层第k个节点的阈值,i=1,2,...,N,N为隐藏层节点数,k=1,2,...,L。
6.根据权利要求3所述的硬件木马检测方法,其特征在于,所述步骤S255中Ep的计算公式为:
<mrow> <msub> <mi>E</mi> <mi>p</mi> </msub> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>L</mi> </munderover> <msup> <mrow> <mo>(</mo> <msub> <mi>T</mi> <mi>k</mi> </msub> <mo>-</mo> <msub> <mi>o</mi> <mi>k</mi> </msub> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>3</mn> <mo>)</mo> </mrow> </mrow>
其中,Ep表示第p个样本的输出误差,Tk表示第p个样本在输出层第k个节点的期望输出,ok表示第p个样本在输出层第k个节点的实际输出,p=1,2,...,P,P为样本总数,k=1,2,...,L。
7.根据权利要求3所述的硬件木马检测方法,其特征在于,所述步骤S256中E的计算公式为:
<mrow> <mi>E</mi> <mo>=</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>p</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>P</mi> </munderover> <msub> <mi>E</mi> <mi>p</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
其中Ep表示第p个样本的输出误差,p=1,2,...,P,P为样本总数。
8.根据权利要求3所述的硬件木马检测方法,其特征在于,所述步骤S258中Δwki的计算公式为:
<mrow> <msub> <mi>&amp;Delta;w</mi> <mrow> <mi>k</mi> <mi>i</mi> </mrow> </msub> <mo>=</mo> <mo>-</mo> <mi>&amp;eta;</mi> <mfrac> <mrow> <mo>&amp;part;</mo> <mi>E</mi> </mrow> <mrow> <mo>&amp;part;</mo> <msub> <mi>w</mi> <mrow> <mi>k</mi> <mi>i</mi> </mrow> </msub> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>5</mn> <mo>)</mo> </mrow> </mrow>
其中η表示学习速率,wki表示隐藏层第i个节点与输出层第k个节点之间的连接权值,i=1,2,...,N,N为隐藏层节点数,k=1,2,...,L。
CN201710878224.6A 2017-09-26 2017-09-26 基于芯片温度场效应的硬件木马检测方法 Pending CN107703186A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710878224.6A CN107703186A (zh) 2017-09-26 2017-09-26 基于芯片温度场效应的硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710878224.6A CN107703186A (zh) 2017-09-26 2017-09-26 基于芯片温度场效应的硬件木马检测方法

Publications (1)

Publication Number Publication Date
CN107703186A true CN107703186A (zh) 2018-02-16

Family

ID=61175017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710878224.6A Pending CN107703186A (zh) 2017-09-26 2017-09-26 基于芯片温度场效应的硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN107703186A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108828325A (zh) * 2018-04-23 2018-11-16 电子科技大学 基于fpga时钟树电磁辐射场的硬件木马探测方法
CN109272502A (zh) * 2018-09-28 2019-01-25 电子科技大学 基于温度场效应的pcb硬件安全检测方法
CN109740348A (zh) * 2019-01-29 2019-05-10 福州大学 一种基于机器学习的硬件木马定位方法
CN109858246A (zh) * 2018-12-24 2019-06-07 福州大学 一种针对控制信号型硬件木马的分类方法
CN110287735A (zh) * 2019-07-04 2019-09-27 电子科技大学 基于芯片网表特征的木马感染电路识别方法
CN110287737A (zh) * 2019-07-05 2019-09-27 电子科技大学 基于芯片瞬态温度特性分析的硬件木马检测方法
CN110298204A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度场时空效应的asic芯片硬件木马诊断方法
CN110298202A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于芯片温度场时-空特征的硬件后门智能诊断方法
CN110426415A (zh) * 2019-07-15 2019-11-08 武汉大学 基于深度卷积神经网络和图像分割的油浸式变压器内部热故障诊断方法
CN110866899A (zh) * 2019-10-31 2020-03-06 中国人民解放军国防科技大学 基于静态热图的无母本芯片硬件木马检测方法及装置
CN111735976A (zh) * 2020-08-20 2020-10-02 武汉生之源生物科技股份有限公司 基于检测设备的数据结果自动展示方法
CN113010883A (zh) * 2019-12-20 2021-06-22 天津大学 一种基于自组织神经网络的硬件木马检测方法
CN117034374A (zh) * 2023-08-28 2023-11-10 绍兴龙之盾网络信息安全有限公司 一种基于pso的lm-bpnn硬件木马检测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831349A (zh) * 2012-08-23 2012-12-19 武汉大学 一种硬件木马检测的特征值处理方法
CN103198251A (zh) * 2013-03-28 2013-07-10 哈尔滨工业大学(威海) 一种基于神经网络的硬件木马识别方法
CN104330721A (zh) * 2014-10-29 2015-02-04 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
US20160371485A1 (en) * 2015-06-17 2016-12-22 Northeastern University Method to Use On-Chip Temperature Sensors for Detection of Trojan Circuits
CN107103235A (zh) * 2017-02-27 2017-08-29 广东工业大学 一种基于卷积神经网络的Android恶意软件检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831349A (zh) * 2012-08-23 2012-12-19 武汉大学 一种硬件木马检测的特征值处理方法
CN103198251A (zh) * 2013-03-28 2013-07-10 哈尔滨工业大学(威海) 一种基于神经网络的硬件木马识别方法
CN104330721A (zh) * 2014-10-29 2015-02-04 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
US20160371485A1 (en) * 2015-06-17 2016-12-22 Northeastern University Method to Use On-Chip Temperature Sensors for Detection of Trojan Circuits
CN107103235A (zh) * 2017-02-27 2017-08-29 广东工业大学 一种基于卷积神经网络的Android恶意软件检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
姜金贵: "《管理建模与仿真》", 31 October 2015 *
宋晨晨: "基于侧信道分析的硬件木马检测技术", 《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》 *
尹勇生 等: "硬件木马技术研究进展", 《微电子学》 *
张铭钧 主编: "《智能控制技术》", 30 April 2008, 哈尔滨工程大学出版社 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108828325A (zh) * 2018-04-23 2018-11-16 电子科技大学 基于fpga时钟树电磁辐射场的硬件木马探测方法
CN108828325B (zh) * 2018-04-23 2019-07-16 电子科技大学 基于fpga时钟树电磁辐射场的硬件木马探测方法
CN109272502A (zh) * 2018-09-28 2019-01-25 电子科技大学 基于温度场效应的pcb硬件安全检测方法
CN109272502B (zh) * 2018-09-28 2022-05-20 电子科技大学 基于温度场效应的pcb硬件安全检测方法
CN109858246A (zh) * 2018-12-24 2019-06-07 福州大学 一种针对控制信号型硬件木马的分类方法
CN109858246B (zh) * 2018-12-24 2022-06-14 福州大学 一种针对控制信号型硬件木马的分类方法
CN109740348A (zh) * 2019-01-29 2019-05-10 福州大学 一种基于机器学习的硬件木马定位方法
CN109740348B (zh) * 2019-01-29 2022-06-14 福州大学 一种基于机器学习的硬件木马定位方法
CN110287735A (zh) * 2019-07-04 2019-09-27 电子科技大学 基于芯片网表特征的木马感染电路识别方法
CN110287735B (zh) * 2019-07-04 2021-05-04 电子科技大学 基于芯片网表特征的木马感染电路识别方法
CN110287737A (zh) * 2019-07-05 2019-09-27 电子科技大学 基于芯片瞬态温度特性分析的硬件木马检测方法
CN110298202A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于芯片温度场时-空特征的硬件后门智能诊断方法
CN110298202B (zh) * 2019-07-05 2021-01-26 电子科技大学 基于芯片温度场时-空特征的硬件后门智能诊断方法
CN110298204A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度场时空效应的asic芯片硬件木马诊断方法
CN110426415A (zh) * 2019-07-15 2019-11-08 武汉大学 基于深度卷积神经网络和图像分割的油浸式变压器内部热故障诊断方法
CN110866899A (zh) * 2019-10-31 2020-03-06 中国人民解放军国防科技大学 基于静态热图的无母本芯片硬件木马检测方法及装置
CN113010883A (zh) * 2019-12-20 2021-06-22 天津大学 一种基于自组织神经网络的硬件木马检测方法
CN113010883B (zh) * 2019-12-20 2022-10-25 天津大学 一种基于自组织神经网络的硬件木马检测方法
CN111735976B (zh) * 2020-08-20 2020-11-20 武汉生之源生物科技股份有限公司 基于检测设备的数据结果自动展示方法
CN111735976A (zh) * 2020-08-20 2020-10-02 武汉生之源生物科技股份有限公司 基于检测设备的数据结果自动展示方法
CN117034374A (zh) * 2023-08-28 2023-11-10 绍兴龙之盾网络信息安全有限公司 一种基于pso的lm-bpnn硬件木马检测方法及系统

Similar Documents

Publication Publication Date Title
CN107703186A (zh) 基于芯片温度场效应的硬件木马检测方法
CN103064008B (zh) 一种基于希尔伯特-黄变换的非线性模拟电路软故障诊断方法
US8122423B2 (en) Analog circuit testing and test pattern generation
CN104793171A (zh) 一种基于故障仿真的智能电表故障检测方法
CN104198912B (zh) 一种基于数据挖掘的硬件电路fmea分析方法
CN103884980A (zh) 基于电源电流的硬件木马检测方法和系统
CN105279086B (zh) 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法
CN105353226A (zh) 基于散射参数和智能算法的emi噪声源阻抗等效参数提取方法
CN103268607B (zh) 一种弱监督条件下的共同对象检测方法
US11579994B2 (en) Fast and scalable methodology for analog defect detectability analysis
CN104777418A (zh) 一种基于深度波尔兹曼机的模拟电路故障诊断方法
Balasubramanian et al. Solutions for mixed-signal soc verification using real number models
CN107480689A (zh) 一种基于相似性专家知识的未知辐射源体制自动识别方法
Raghuwanshi Verification of Verilog model of neural networks using System Verilog
Dietrich et al. Fast and flexible uncertainty quantification through a data-driven surrogate model
CN106682581A (zh) 一种箱包识别方法以及设备
Jaworski et al. Extension of inductive fault analysis to parametric faults in analog circuits with application to test generation
Gavrilov et al. Method of mathematical description for digital system blocks logical models
CN112285541B (zh) 一种电流频率转换电路的故障诊断方法
CN104657558B (zh) 提取lod效应模型的方法
CN107480366A (zh) 一种针对模型提高漏电流温度特性的方法及系统
Liu et al. Fast hierarchical process variability analysis and parametric test development for analog/RF circuits
Goh Neural networks for evaluating CPT calibration chamber test data
CN106407846A (zh) 一种硬件木马检测系统及其检测方法
CN109145480A (zh) 一种多瞬态故障影响下的纳米集成电路可靠性评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180216