CN108154051A - 一种基于支持向量机的硬件木马检测判别方法 - Google Patents
一种基于支持向量机的硬件木马检测判别方法 Download PDFInfo
- Publication number
- CN108154051A CN108154051A CN201711178784.7A CN201711178784A CN108154051A CN 108154051 A CN108154051 A CN 108154051A CN 201711178784 A CN201711178784 A CN 201711178784A CN 108154051 A CN108154051 A CN 108154051A
- Authority
- CN
- China
- Prior art keywords
- trojan horse
- chip
- data set
- detection
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于支持向量机的硬件木马检测方法,其技术特点在于:包括以下步骤:步骤1、采集母本芯片和木马芯片的旁路信号;步骤2、采用归一化映射对训练数据集和测试数据集进行归一化预处理;步骤3、采用训练数据集对两分类的支持向量机分类器进行训练,得到初始的硬件木马检测分类模型;步骤4、验证初始模型的分类效果;步骤5、采用K‑CV的交叉验证方法对初始的木马检测分类模型进行优化;步骤6、判定待测芯片是否有木马。本发明能较好地解决小样本、非线性、高维数等实际问题,该方法使用的信号采集和检测平台等硬件设备,成本低廉,且算法的效率和准确率高,能够更好地实现硬件木马的检测。
Description
技术领域
本发明属于信息安全和硬件木马检测技术领域,涉及针对集成电路芯片中的硬件木马进行检测判别的方法,尤其是一种基于支持向量机的硬件木马检测判别方法。
背景技术
硬件木马是指攻击者在集成电路芯片的设计或者制造过程中进行了电路的有意篡改,即嵌入具有特定功能的多余电路。硬件木马是当前信息系统的主要安全隐患,其可存在于系统的控制芯片和存储器等位置中,蓄意窃听或破坏系统中的数据。一旦硬件木马被激活或启动,就会破坏芯片原始电路功能,使原始电路无法正常工作;或者篡改电路中的原始资料,损坏数据的完整性;或者检测、获取并泄露用户私密信息。因此,硬件木马检测技术已经成为信息安全领域的研究热点。
支持向量机(Support Vector Machine,简称SVM)是根据统计学原理提出的一种通用学习方法,与神经网络相比,具有严格的理论和数学基础,是建立在统计学理论的VC维理论和结构风险最小原理基础上的,它能较好地解决小样本、非线性、高维数等实际问题。用样本库中的训练数据集训练SVM模式分类器可以获得硬件木马检测分类模型。
交叉验证(Cross-Validation,简称CV)是用来验证分类器性能的一种统计学方法,可用于木马检测分类模型的参数寻优过程,在模型准确度不理想时调整SVM参数,并重新训练SVM分类器,利用测试数据集进行模型准确度测试,以此方式不断迭代,直到模型参数最优、准确率达到满意为止,从而可以提高木马检测模型的分类性能和学习泛化能力。
发明内容
本发明的目的在于提供一种设计合理、成本低廉、操作简单、可靠性高且能够满足不同场合的实际要求的基于支持向量机的硬件木马检测判别方法。
本发明解决其现实问题是采取以下技术方案实现的:
一种基于支持向量机的硬件木马检测方法,包括以下步骤:
步骤1、采集母本芯片和木马芯片的旁路信号,生成标准芯片样本数据集和木马芯片样本数据集,并将该两组样本数据进行组合合并后,分别提取多组标准芯片和木马芯片数据样本作为训练数据集和测试数据集;
步骤2、采用[0,1]区间归一化映射对训练数据集和测试数据集进行归一化预处理;
其中,x代表输入样本,y代表分类结果,xmin为输入样本的最小值,xmax代表输入样本的最大值x,y∈Rn;xmin=min(x);xmax=max(x);归一化的效果是原始数据被规整到[0,1]范围内,即y∈[0,1];
步骤3、采用训练数据集对两分类的支持向量机分类器进行训练,得到初始的硬件木马检测分类模型;
步骤4、将测试数据集输入到初始的木马检测分类模型中,得到基于该模型的测试数据集的是否存在木马的两分类预测结果,将初始的木马检测分类模型的预测结果与已知的测试数据集所属芯片类别属性值做对比,并计算得到初始的木马检测分类模型的分类预测准确率,以验证初始模型的分类效果;
步骤5、若步骤4计算得到的测试数据集分类预测准确率偏低,则采用K-CV的交叉验证方法对初始的木马检测分类模型进行优化;
步骤6、将待测芯片的采样数据集输入到优化完成的硬件木马检测分类模型中,可以直接判定该待测芯片是否有木马。
而且,所述步骤5是具体方法为:首先将SVM分类器的惩罚参数c和核函数参数g取以2为底的幂指数后限定在合理的范围内,把训练数据集随机分成k个互不相交的子集,记为train(1),train(2)...train(k);相应的标签也要分离,记为train_label(1),train_label(2)...train_label(k),进行k次迭代,第i次迭代是选取使得train(i)做验证集,其余k-1组为训练集,对应的验证分类准确率记为acc(i),k次迭代后计算此组c和g下的平均分类准确率。将c和g划分网格进行搜索,平均分类准确率最高的那一组c和g就可以作为SVM分类检测模型的最佳参数,从而得到优化的硬件木马检测分类模型。
本发明的优点和有益效果:
1、本发明的一种基于支持向量机的硬件木马检测判别方法能够解决检测硬件芯片中是否存在木马电路的问题,利用交叉验证方法能够获得较高准确率的硬件木马分类检测模型。
2、本发明通过一种基于K-CV交叉验证参数选取的SVM硬件木马分类检测模型,经过交叉验证参数选择,优化了基于SVM的木马分类检测模型。本发明基于统计学原理的VC维理论和结构风险最小原理,能较好地解决小样本、非线性、高维数等实际问题,该方法使用的信号采集和检测平台等硬件设备,成本低廉,且算法的效率和准确率高,能够更好地实现硬件木马的检测。
附图说明
图1为本发明的硬件木马检测流程图;
图2为本发明的载体电路和木马电路结构原理图;
图3为本发明实施例中植入面积为3.333%的木马电路测试样本集的实际分类和预测分类示意图;
图4为本发明实施例中植入面积为0.690%的木马电路测试样本集的实际分类和预测分类示意图;
图5为本发明实施例中植入面积为0.690%的木马电路测试样本集的交叉验证参数选择结果图(3D视图)。
具体实施方式
以下结合附图对本发明实施例作进一步详述:
一种基于支持向量机的硬件木马检测方法,以芯片电路的侧信道电流信号为原始信号,通过归一化数据预处理后,样本库分为训练集和验证集,训练集用来训练SVM分类器生成硬件木马分类检测模型,测试集用来验证模型的分类预测准确率,当准确率不理想时可采用K-CV交叉验证方法调整训练参数、重新训练SVM分类器,生成新的分类检测模型,再验证分类预测准确率,如此往复最终获得较为满意的硬件木马分类检测模型。将待测芯片样本数据输入硬件木马分类检测模型,就可以判断该芯片有无木马。
一种基于支持向量机的硬件木马检测方法,如图1所示,包括以下步骤:
步骤1、采集母本芯片和木马芯片的旁路信号,生成标准芯片样本数据集和木马芯片样本数据集,并将该两组样本数据进行组合合并后,分别提取多组标准芯片和木马芯片数据样本作为训练数据集和测试数据集;
在本实施例中,所述步骤1的具体方法为:对标准母本芯片和木马芯片,在同样测试环境下用示波器对芯片产生的侧信道电流信息进行采集,生成标准芯片样本数据集和木马芯片样本数据集,标准芯片样本数据集存在sample0.mat文件中,是一个1666*600的double型数据矩阵,记录标准芯片采集到的1666个样本的全部600个属性(采样)值;木马芯片样本数据集存在sample.mat文件中,也是一个1666*600的double型数据矩阵,记录木马芯片采集到的1666个样本的全部600个属性(采样)值。将这两组数据进行组合,组合数据都包含了3332个样本,形成3332*600的数据矩阵。对组合数据,分别提取标准芯片和木马芯片数据样本的1000组作训练数据,可形成2000*600的训练数据集(train_data)。提取每一类芯片的剩余666组数据作为测试数据,可形成1332*600的测试数据集(test_data)。sample_label是一个3332*1的整型列向量,记录3332个样本的各自类别标签;其中前1666个标签为标准芯片类别标签(无木马标签),后1666个类别标签为木马芯片类别标签(有木马标签)。sample_label标签数据集也相应的拆分成两组,label_train记录了训练数据集的样本标签类别,label_test记录了测试数据集的样本标签类别。
步骤2、采用[0,1]区间归一化映射对训练数据集和测试数据集进行归一化预处理;
其中,x代表输入样本,y代表分类结果,xmin为输入样本的最小值,xmax代表输入样本的最大值x,y∈Rn;xmin=min(x);xmax=max(x);归一化的效果是原始数据被规整到[0,1]范围内,即y∈[0,1];
在本实施例中,具体实现时为了保证归一化处理的一致性,应对全体样本数据进行归一化处理,即将训练数据和测试数据合并后进行归一化处理,归一化后再将数据重新分解为训练数据集和测试数据集。
步骤3、采用训练数据集对两分类的支持向量机分类器进行训练,得到初始的硬件木马检测分类模型;
具体matlab实现为:model=svmtrain(train_label,train_data);其中model即为初始的硬件木马检测分类模型,train_data为训练数据集,train_label为训练集标签。
步骤4、将测试数据集输入到初始的木马检测分类模型中,得到基于该模型的测试数据集的是否存在木马的两分类预测结果(即有无木马),将初始的木马检测分类模型的预测结果与已知的测试数据集所属芯片类别属性值做对比,并计算得到初始的木马检测分类模型的分类预测准确率,以验证初始模型的分类效果;
所述分类预测准确率的计算公式为accuracy=N/M,其中:accuracy为预测准确率,N代表预测正确的样本数量,M代表总样本数量。
步骤5、若步骤4计算得到的测试数据集分类预测准确率偏低,则采用K-CV的交叉验证方法对初始的木马检测分类模型进行优化;
所述步骤5是具体方法为:首先将SVM分类器的惩罚参数c和核函数参数g取以2为底的幂指数后限定在合理的范围内,把训练数据集随机分成k个互不相交的子集,记为train(1),train(2)...train(k);相应的标签也要分离,记为train_label(1),train_label(2)...train_label(k),进行k次迭代,第i次迭代是选取使得train(i)做验证集,其余k-1组为训练集,对应的验证分类准确率记为acc(i),k次迭代后计算此组c和g下的平均分类准确率。将c和g划分网格进行搜索,平均分类准确率最高的那一组c和g就可以作为SVM分类检测模型的最佳参数,从而得到优化的硬件木马检测分类模型。
(6)将待测芯片的采样数据集输入到优化完成的硬件木马检测分类模型中,可以直接判定该待测芯片是否有木马。
本发明根据FPGA硬件平台资源,基于ISCAS’89基准测试电路设计了载体电路和木马电路,选择最适合平台的s9234作为载体电路,并选择了最符合此载体电路面积配比的s27作为木马电路,电路结构的原理图如图2所示,Clk时钟作为外供的系统时钟,rst_n为系统提供复位。模块LFSR作为伪随机数发生器,用于为载体电路提供输入,同时为硬件木马电路提供输入,通过seed来为伪随机数发生器提供种子,设置其为8’b11111111。Load信号决定是否将种子载入到伪随机数发生器当中,设置其为1’b1,即默认为种子载入状态。模块s9234作为电路的载体电路部分,模块U作为电路的硬件木马部分,可以通过tro_en来控制该模块是否工作,模块U被实例化为U1-U4,方便通过控制tro_en_1-tro_en_4控制位来控制有效的硬件木马模块,从而进行木马面积的控制,即可以根据需要搭配使用1-4块木马模块,生成不同植入面积的木马电路芯片。
下面通过两个具体的算例,验证本发明的可行性:
(1)植入面积为3.333%的木马芯片检测的具体方法为:
在上述自行设计的载体电路和木马电路中加入四块木马电路,生成一个植入面积为3.333%的木马芯片,分别采集无木马的标准芯片样本数据和木马芯片样本数据,将其分别存入sample0.mat、sample1.mat两个文件中。然后合并组数据,再分成训练train_data和测试test_data两个数据集,相应的将标签数据也拆分成训练数据集样本标签label_train和测试数据集样本标签label_test。对训练集和测试集进行归一化预处理后,用训练集训练SVM分类器,得出初始硬件木马检测分类模型,用测试数据验证,分类预测准确率可达到100%,分类结果显示图3所示。该结果表明对于植入面积为3.333%以上的木马芯片可精确检测分类,模型不需要再优化了。
(2)植入面积为0.690%的木马芯片检测的具体方法为:
在上述自行设计的载体电路和木马电路中加入一块木马电路,生成一个植入面积为0.690%的木马芯片。按实施例1相同的方法采集、合并、划分样本数据,训练SVM分类器并获得初始硬件木马检测分类模型,利用测试数据验证,分类预测准确率只能达到为79.0541%,分类结果显示图4所示。
从分类预测准确率可以看出初始的硬件木马检测分类模型并不理想,需要调整SVM分类器参数进一步训练。可以采用K-CV方法调整惩罚参数c和核函数参数g,c和g以2为底取对数后在有限范围内交叉验证获得的准确率如图5所示,最佳平均准确率可以达到99.55%,此时最佳参数c=6.0629,g=1.1487,利用这个最佳参数对训练集进行分类器训练,从而得到相对较为理想的木马检测分类模型,最后用测试数据集进行分类预测,得到模型的预测结果为98.64%。
上述实验结果表明,本发明提出了一种基于支持向量机的硬件木马检测模型,并进行了基于交叉验证的模型优化,本方法可以有效识别木马面积比例为0.6%左右的硬件木马。
需要强调的是,本发明所述实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。
Claims (2)
1.一种基于支持向量机的硬件木马检测方法,其特征在于:包括以下步骤:
步骤1、采集母本芯片和木马芯片的旁路信号,生成标准芯片样本数据集和木马芯片样本数据集,并将该两组样本数据进行组合合并后,分别提取多组标准芯片和木马芯片数据样本作为训练数据集和测试数据集;
步骤2、采用[0,1]区间归一化映射对训练数据集和测试数据集进行归一化预处理;
其中,x代表输入样本,y代表分类结果,xmin为输入样本的最小值,xmax代表输入样本的最大值x,y∈Rn;xmin=min(x);xmax=max(x);归一化的效果是原始数据被规整到[0,1]范围内,即y∈[0,1];
步骤3、采用训练数据集对两分类的支持向量机分类器进行训练,得到初始的硬件木马检测分类模型;
步骤4、将测试数据集输入到初始的木马检测分类模型中,得到基于该模型的测试数据集的是否存在木马的两分类预测结果,将初始的木马检测分类模型的预测结果与已知的测试数据集所属芯片类别属性值做对比,并计算得到初始的木马检测分类模型的分类预测准确率,以验证初始模型的分类效果;
步骤5、若步骤4计算得到的测试数据集分类预测准确率偏低,则采用K-CV的交叉验证方法对初始的木马检测分类模型进行优化;
步骤6、将待测芯片的采样数据集输入到优化完成的硬件木马检测分类模型中,可以直接判定该待测芯片是否有木马。
2.根据权利要求1所述的一种基于支持向量机的硬件木马检测方法,其特征在于:所述步骤5是具体方法为:首先将SVM分类器的惩罚参数c和核函数参数g取以2为底的幂指数后限定在合理的范围内,把训练数据集随机分成k个互不相交的子集,记为train(1),train(2)...train(k);相应的标签也要分离,记为train_label(1),train_label(2)...train_label(k),进行k次迭代,第i次迭代是选取使得train(i)做验证集,其余k-1组为训练集,对应的验证分类准确率记为acc(i),k次迭代后计算此组c和g下的平均分类准确率。将c和g划分网格进行搜索,平均分类准确率最高的那一组c和g就可以作为SVM分类检测模型的最佳参数,从而得到优化的硬件木马检测分类模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711178784.7A CN108154051A (zh) | 2017-11-23 | 2017-11-23 | 一种基于支持向量机的硬件木马检测判别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711178784.7A CN108154051A (zh) | 2017-11-23 | 2017-11-23 | 一种基于支持向量机的硬件木马检测判别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108154051A true CN108154051A (zh) | 2018-06-12 |
Family
ID=62469034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711178784.7A Pending CN108154051A (zh) | 2017-11-23 | 2017-11-23 | 一种基于支持向量机的硬件木马检测判别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108154051A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108846283A (zh) * | 2018-06-15 | 2018-11-20 | 北京航空航天大学 | 一种硬件木马实时检测系统及其设计方法 |
CN109657461A (zh) * | 2018-11-26 | 2019-04-19 | 浙江大学 | 基于梯度提升算法的rtl硬件木马检测方法 |
CN109740348A (zh) * | 2019-01-29 | 2019-05-10 | 福州大学 | 一种基于机器学习的硬件木马定位方法 |
CN109948374A (zh) * | 2019-03-14 | 2019-06-28 | 中国科学院微电子研究所 | 一种硬件木马的检测方法及装置 |
CN110688273A (zh) * | 2018-07-05 | 2020-01-14 | 马上消费金融股份有限公司 | 分类模型的监控方法、装置、终端以及计算机存储介质 |
US11914703B2 (en) | 2019-07-03 | 2024-02-27 | Nxp B.V. | Method and data processing system for detecting a malicious component on an integrated circuit |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102331543A (zh) * | 2011-06-23 | 2012-01-25 | 上海市安全生产科学研究所 | 基于支持向量机的故障电弧检测方法 |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
US20140283147A1 (en) * | 2013-03-12 | 2014-09-18 | University Of Connecticut | Methods And Systems For Preventing Hardware Trojan Insertion |
CN104316861A (zh) * | 2014-10-16 | 2015-01-28 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法及系统 |
CN104330721A (zh) * | 2014-10-29 | 2015-02-04 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法和系统 |
CN105117646A (zh) * | 2015-07-31 | 2015-12-02 | 中国人民解放军国防科学技术大学 | 基于二维校准的硬件木马检测方法 |
US20160098565A1 (en) * | 2014-10-03 | 2016-04-07 | New York University | System, method and computer-accessible medium for security verification of third party intellectual property cores |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
CN106815532A (zh) * | 2015-11-27 | 2017-06-09 | 天津科技大学 | 一种基于距离测度分布的硬件木马检测判别方法 |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
CN106845286A (zh) * | 2016-12-15 | 2017-06-13 | 北京邮电大学 | 硬件木马检测方法、装置及系统 |
-
2017
- 2017-11-23 CN CN201711178784.7A patent/CN108154051A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102331543A (zh) * | 2011-06-23 | 2012-01-25 | 上海市安全生产科学研究所 | 基于支持向量机的故障电弧检测方法 |
US20140283147A1 (en) * | 2013-03-12 | 2014-09-18 | University Of Connecticut | Methods And Systems For Preventing Hardware Trojan Insertion |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
US20160098565A1 (en) * | 2014-10-03 | 2016-04-07 | New York University | System, method and computer-accessible medium for security verification of third party intellectual property cores |
CN104316861A (zh) * | 2014-10-16 | 2015-01-28 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法及系统 |
CN104330721A (zh) * | 2014-10-29 | 2015-02-04 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法和系统 |
CN105117646A (zh) * | 2015-07-31 | 2015-12-02 | 中国人民解放军国防科学技术大学 | 基于二维校准的硬件木马检测方法 |
CN106815532A (zh) * | 2015-11-27 | 2017-06-09 | 天津科技大学 | 一种基于距离测度分布的硬件木马检测判别方法 |
CN105893876A (zh) * | 2016-03-28 | 2016-08-24 | 工业和信息化部电子第五研究所 | 芯片硬件木马检测方法和系统 |
CN106845286A (zh) * | 2016-12-15 | 2017-06-13 | 北京邮电大学 | 硬件木马检测方法、装置及系统 |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
Non-Patent Citations (1)
Title |
---|
苏静 等: ""基于支持向量机的硬件木马检测建模与优化"", 《信息网络安全》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108846283A (zh) * | 2018-06-15 | 2018-11-20 | 北京航空航天大学 | 一种硬件木马实时检测系统及其设计方法 |
CN108846283B (zh) * | 2018-06-15 | 2021-11-02 | 北京航空航天大学 | 一种硬件木马实时检测系统及其设计方法 |
CN110688273A (zh) * | 2018-07-05 | 2020-01-14 | 马上消费金融股份有限公司 | 分类模型的监控方法、装置、终端以及计算机存储介质 |
CN110688273B (zh) * | 2018-07-05 | 2021-02-19 | 马上消费金融股份有限公司 | 分类模型的监控方法、装置、终端以及计算机存储介质 |
CN109657461A (zh) * | 2018-11-26 | 2019-04-19 | 浙江大学 | 基于梯度提升算法的rtl硬件木马检测方法 |
CN109657461B (zh) * | 2018-11-26 | 2020-12-08 | 浙江大学 | 基于梯度提升算法的rtl硬件木马检测方法 |
CN109740348A (zh) * | 2019-01-29 | 2019-05-10 | 福州大学 | 一种基于机器学习的硬件木马定位方法 |
CN109740348B (zh) * | 2019-01-29 | 2022-06-14 | 福州大学 | 一种基于机器学习的硬件木马定位方法 |
CN109948374A (zh) * | 2019-03-14 | 2019-06-28 | 中国科学院微电子研究所 | 一种硬件木马的检测方法及装置 |
CN109948374B (zh) * | 2019-03-14 | 2021-02-12 | 中国科学院微电子研究所 | 一种硬件木马的检测方法及装置 |
US11914703B2 (en) | 2019-07-03 | 2024-02-27 | Nxp B.V. | Method and data processing system for detecting a malicious component on an integrated circuit |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108154051A (zh) | 一种基于支持向量机的硬件木马检测判别方法 | |
CN105046279B (zh) | 一种模拟电路故障模式分类方法 | |
Duarte et al. | Vehicle classification in distributed sensor networks | |
CN103679189B (zh) | 场景识别的方法和装置 | |
CN106096561A (zh) | 基于图像块深度学习特征的红外行人检测方法 | |
CN106202177A (zh) | 一种文本分类方法及装置 | |
CN104198912B (zh) | 一种基于数据挖掘的硬件电路fmea分析方法 | |
CN110298085A (zh) | 基于XGBoost和随机森林算法的模拟电路故障诊断方法 | |
CN108648256B (zh) | 一种基于超维的灰度岩心三维重建方法 | |
CN107730515A (zh) | 基于区域增长和眼动模型的全景图像显著性检测方法 | |
CN103077400A (zh) | 土地利用数据库支持的地类信息遥感自动识别方法 | |
CN108122008A (zh) | 基于稀疏表示和多特征决策级融合的sar图像识别方法 | |
CN104849650B (zh) | 一种基于改进的模拟电路故障诊断方法 | |
CN112183643B (zh) | 基于声发射的硬岩拉剪破裂识别方法及装置 | |
CN105608459A (zh) | 商品图片的分割方法及其装置 | |
CN107292336A (zh) | 一种基于dcgan的极化sar图像分类方法 | |
CN104867225A (zh) | 一种纸币的面向识别方法及装置 | |
CN103310235B (zh) | 一种基于参数识别与估计的隐写分析方法 | |
CN108022146A (zh) | 征信数据的特征项处理方法、装置、计算机设备 | |
CN101251896B (zh) | 一种基于多分类器的物体检测系统及方法 | |
US20220028068A1 (en) | Multi-scale tumor cell detection and classification | |
KR20170037673A (ko) | 지문 인증 시스템, 지문 인증 프로그램 및 지문 인증 방법 | |
CN105096300A (zh) | 对象检测方法和设备 | |
CN106815532A (zh) | 一种基于距离测度分布的硬件木马检测判别方法 | |
CN107832849A (zh) | 一种基于知识库的电力线廊道三维信息提取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180612 |
|
RJ01 | Rejection of invention patent application after publication |