CN108828325A - 基于fpga时钟树电磁辐射场的硬件木马探测方法 - Google Patents
基于fpga时钟树电磁辐射场的硬件木马探测方法 Download PDFInfo
- Publication number
- CN108828325A CN108828325A CN201810365914.6A CN201810365914A CN108828325A CN 108828325 A CN108828325 A CN 108828325A CN 201810365914 A CN201810365914 A CN 201810365914A CN 108828325 A CN108828325 A CN 108828325A
- Authority
- CN
- China
- Prior art keywords
- fpga
- wooden horse
- sample
- measured
- feature vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R29/00—Arrangements for measuring or indicating electric quantities not covered by groups G01R19/00 - G01R27/00
- G01R29/08—Measuring electromagnetic field characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Geophysics And Detection Of Objects (AREA)
Abstract
本发明公开了一种基于FPGA时钟树电磁辐射场的硬件木马探测方法,其包括以下步骤:获取待测FPGA与样本表面的电磁辐射迹;获取电磁强度矩阵集合;获取电磁强度矩阵集合的特征矩阵集合;将样本的特征矩阵集合的特征向量的L2‑范数作为训练特征向量训练神经网络,将待测FPGA的特征矩阵的特征向量的L2‑范数作为测试特征向量,并通过训练好的神经网络获取测试特征向量分类为带木马与不带木马的概率,取概率最大对应的状况作为探测结果,实现对FPGA硬件木马的探测。
Description
技术领域
本发明涉及硬件安全领域,具体涉及一种基于FPGA时钟树电磁辐射场的硬件木马探测方法。
背景技术
过去十几年间,随着FPGA性能的提升,其已被广泛应用于航天,汽车,高性能计算以及物联网等各大领域之中。FPGA关键应用的逐渐增多,学者们也开始考虑这些设备的安全问题。硬件木马是指对于原始电路的恶意修改,被攻击者用于实现恶意功能(例如,信息泄漏、DOS、降低性能等),其已成为硬件安全领域最为严重的威胁之一。
为了防止FPGA硬件木马带来的危害,已经出现了一些针对FPGA硬件木马检测技术的研究。功能测试的检测技术通过在输入端对被测的FPGA施加激励向量,并观察其输出端的结果,输出结果与无木马芯片的输出结果不一致的情况被认定为植入木马。这一方法试图通过激活硬件木马逻辑,产生不同于期望的输出来确定木马的存在。然而硬件木马通常是非常隐蔽的,对于大型的FPGA设计很难检测出硬件木马。
片上检测方法需要将环形振荡器网络(Ring Oscillator Network,RON)结构加入并分布在整个FPGA上,以分析芯片是否被植入木马。该方法考虑通过硬件木马逻辑对于片上RON的影响来检测硬件木马,然而需要在FPGA设计中提前植入RON,导致该方法的可行性大大降低。
发明内容
针对现有技术中的上述不足,本发明提供的基于FPGA时钟树电磁辐射场的硬件木马探测方法解决了现有FPGA硬件木马探测可行性和准确率低的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种基于FPGA时钟树电磁辐射场的硬件木马探测方法,其包括以下步骤:
S1、获取与待测FPGA同型号的FPGA样本,以相同的采样步径分别采集M组带有木马、N组不带木马FPGA样本表面的电磁辐射迹,以及Q组待测FPGA表面的电磁辐射迹;
S2、通过电磁辐射迹得到电磁辐射强度,分别得到带有木马FPGA样本的电磁强度矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合,以及待测FPGA的电磁强度矩阵集合;
S3、分别获取带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合;
S4、将带有木马FPGA样本和不带有木马FPGA样本的特征矩阵集合的特征向量的L2-范数分别作为带有木马训练特征向量和不带木马训练特征向量;将待测FPGA的特征矩阵集合的特征向量的L2-范数作为测试特征向量;
S5、通过带木马训练特征向量和不带木马训练特征向量训练并验证神经网络,若验证正确率大于等于阈值,则得到训练好的神经网络,并进入步骤S6,否则返回步骤S1并调整采样步径;
S6、采用训练好的神经网络获取每个测试特征向量分类为带木马与不带木马的概率,取概率最大对应的状况作为该测试特征向量所对应待测FPGA的探测结果,实现对FPGA硬件木马的探测。
进一步地,步骤S1的具体方法包括以下步骤:
S1-1、获取待测FPGA、与待测FPGA同型号的带有木马的FPGA样本,以及与待测FPGA同型号的不带有木马的FPGA样本;
S1-2、为待测FPGA、带有木马的FPGA样本和不带木马的FPGA样本提供稳定的驱动时钟信号,并屏蔽其余所有外部输入信号;
S1-3、以采样步径s从各FPGA表面相同位置出发,沿X、Y方向分别采集Q组待测FPGA表面不同位置的电磁辐射迹、M组带有木马的FPGA样本表面不同位置的电磁辐射迹和N组不带木马的FPGA样本表面不同位置的电磁辐射迹。
进一步地,步骤S3的具体方法包括以下步骤:
S3-1、根据公式
得到不带木马FPGA样本电磁强度矩阵集合的平均值
S3-2、根据公式
得到{A1,A2,...,AN}的协方差矩阵GA,进而得到协方差矩阵GA的特征值{λ1,λ2,…,λm}及对应的特征向量{X1,X2,…,Xm};
S3-3、根据条件
得到投影向量
X={X1,X2,…,Xd}
S3-4、分别根据公式
Di=AiX,D={D1,D2,...,DN}
El=BlX,E={E1,E2,...,EM}
Fk=CkX,F={F1,F2,...,FQ}
得到不带木马FPGA样本的电磁强度矩阵集合的特征矩阵集合D,带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合E,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合F;
其中Ai、Bl和Ck分别为不带木马FPGA样本的第i个电磁强度矩阵、带有木马FPGA样本的第l个电磁强度矩阵和待测FPGA的第k个电磁强度矩阵,i∈[1,N],j∈[1,m],d≤m,m为X方向的采样点数量,l∈[1,M],k∈[1,Q];上标T为矩阵转置;β为常数且0<β≤1;Di为不带木马FPGA样本的电磁强度矩阵Ai的特征矩阵;El为带有木马FPGA样本的电磁强度矩阵Bl的特征矩阵;Fk为待测FPGA的电磁强度矩阵Ck的特征矩阵;λ1≥λ2≥…≥λm。
进一步地,步骤S5的具体方法为:
分别从带有木马训练特征向量和不带木马训练特征向量中随机取出70%样本作为训练样本对BP神经网络进行训练,将剩下的30%样本作为验证样本对已训练的BP神经网络进行验证,若验证正确率大于等于阈值,则得到训练好的BP神经网络并进入步骤S6,否则返回步骤S1并减小采样步径s。
本发明的有益效果为:本发明通过FPGA时钟树的电磁辐射边信道泄露,通过BP神经网络进行数据检测,高效、快速、准确探测FPGA的硬件木马。
附图说明
图1为本发明的流程示意图;
图2为有/无木马FPGA样本的前两维特征向量分布情况示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该基于FPGA时钟树电磁辐射场的硬件木马探测方法包括以下步骤:
S1、获取与待测FPGA同型号的FPGA样本,以相同的采样步径分别采集M组带有木马、N组不带木马FPGA样本表面的电磁辐射迹,以及Q组待测FPGA表面的电磁辐射迹;M和N为大于1的自然数,Q为大于等于1的自然数;
S2、通过电磁辐射迹得到电磁辐射强度,分别得到带有木马FPGA样本的电磁强度矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合,以及待测FPGA的电磁强度矩阵集合;
S3、分别获取带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合;
S4、将带有木马FPGA样本和不带有木马FPGA样本的特征矩阵集合的特征向量的L2-范数分别作为带有木马训练特征向量和不带木马训练特征向量;将待测FPGA的特征矩阵集合的特征向量的L2-范数作为测试特征向量;
S5、通过带木马训练特征向量和不带木马训练特征向量训练并验证神经网络,若验证正确率大于等于阈值,则得到训练好的神经网络,并进入步骤S6,否则返回步骤S1并调整采样步径;
S6、采用训练好的神经网络获取每个测试特征向量分类为带木马与不带木马的概率,取概率最大对应的状况作为该测试特征向量所对应待测FPGA的探测结果,实现对FPGA硬件木马的探测。
步骤S1的具体方法包括以下步骤:
S1-1、获取待测FPGA、与待测FPGA同型号的带有木马的FPGA样本,以及与待测FPGA同型号的不带有木马的FPGA样本;
S1-2、为待测FPGA、带有木马的FPGA样本和不带木马的FPGA样本提供稳定的驱动时钟信号,并屏蔽其余所有外部输入信号;
S1-3、以采样步径s从各FPGA表面相同位置出发,沿X、Y方向分别采集Q组待测FPGA表面不同位置的电磁辐射迹、M组带有木马的FPGA样本表面不同位置的电磁辐射迹和N组不带木马的FPGA样本表面不同位置的电磁辐射迹。
步骤S3的具体方法包括以下步骤:
S3-1、根据公式
得到不带木马FPGA样本电磁强度矩阵集合的平均值
S3-2、根据公式
得到{A1,A2,...,AN}的协方差矩阵GA,进而得到协方差矩阵GA的特征值{λ1,λ2,…,λm}及对应的特征向量{X1,X2,…,Xm};
S3-3、根据条件
得到投影向量
X={X1,X2,…,Xd}
S3-4、分别根据公式
Di=AiX,D={D1,D2,...,DN}
El=BlX,E={E1,E2,...,EM}
Fk=CkX,F={F1,F2,...,FQ}
得到不带木马FPGA样本的电磁强度矩阵集合的特征矩阵集合D,带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合E,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合F;
其中Ai、Bl和Ck分别为不带木马FPGA样本的第i个电磁强度矩阵、带有木马FPGA样本的第l个电磁强度矩阵和待测FPGA的第k个电磁强度矩阵,i∈[1,N],j∈[1,m],d≤m,m为X方向的采样点数量,l∈[1,M],k∈[1,Q];上标T为矩阵转置;β为常数且0<β≤1;Di为不带木马FPGA样本的电磁强度矩阵Ai的特征矩阵;El为带有木马FPGA样本的电磁强度矩阵Bl的特征矩阵;Fk为待测FPGA的电磁强度矩阵Ck的特征矩阵;λ1≥λ2≥…≥λm。
步骤S5的具体方法为:
分别从带有木马训练特征向量和不带木马训练特征向量中随机取出70%样本作为训练样本对BP神经网络进行训练,将剩下的30%样本作为验证样本对已训练的BP神经网络进行验证,若验证正确率大于等于阈值,则得到训练好的BP神经网络并进入步骤S6,否则返回步骤S1并减小采样步径s。
在本发明的一个实施例中,验证正确率可以设置为0.7,BP神经网络的隐藏层节点数取为13,β取为0.95。示波器采样率设置为500MS/s,采样深度为50000。在测试程序布局的区域(约2.5mm×4mm)内以大约30μm的步径在FPGA表面进行扫描(x方向75步,y方向120步)。我们对无木马和植入木马的FPGA各采集9组电磁辐射迹,分别取出7组用于训练,其余用于测试。如图2所示,横向为第一维特征向量分布情况,纵向为第二维特征向量分布情况,虚线框表示BP神经网络中有无木马的判定边界,虚线框内为有木马。在用于测试的4组样本中,无木马样本分类错误一组,植入木马的样本全部正确分类,总体分类正确率为75%。随着样本数量的增加,本方法的正确率将会越来越高。
综上所述,本发明通过FPGA时钟树的电磁辐射边信道泄露,通过BP神经网络进行数据检测,高效、快速、准确探测FPGA的硬件木马。
Claims (4)
1.一种基于FPGA时钟树电磁辐射场的硬件木马探测方法,其特征在于:包括以下步骤:
S1、获取与待测FPGA同型号的FPGA样本,以相同的采样步径分别采集M组带有木马、N组不带木马FPGA样本表面的电磁辐射迹,以及Q组待测FPGA表面的电磁辐射迹;
S2、通过电磁辐射迹得到电磁辐射强度,分别得到带有木马FPGA样本的电磁强度矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合,以及待测FPGA的电磁强度矩阵集合;
S3、分别获取带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合、不带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合;
S4、将带有木马FPGA样本和不带有木马FPGA样本的特征矩阵集合的特征向量的L2-范数分别作为带有木马训练特征向量和不带木马训练特征向量;将待测FPGA的特征矩阵集合的特征向量的L2-范数作为测试特征向量;
S5、通过带木马训练特征向量和不带木马训练特征向量训练并验证神经网络,若验证正确率大于等于阈值,则得到训练好的神经网络,并进入步骤S6,否则返回步骤S1并调整采样步径;
S6、采用训练好的神经网络获取每个测试特征向量分类为带木马与不带木马的概率,取概率最大对应的状况作为该测试特征向量所对应待测FPGA的探测结果,实现对FPGA硬件木马的探测。
2.根据权利要求1所述的基于FPGA时钟树电磁辐射场的硬件木马探测方法,其特征在于:所述步骤S1的具体方法包括以下步骤:
S1-1、获取待测FPGA、与待测FPGA同型号的带有木马的FPGA样本,以及与待测FPGA同型号的不带有木马的FPGA样本;
S1-2、为待测FPGA、带有木马的FPGA样本和不带木马的FPGA样本提供稳定的驱动时钟信号,并屏蔽其余所有外部输入信号;
S1-3、以采样步径s从各FPGA表面相同位置出发,沿X、Y方向分别采集Q组待测FPGA表面不同位置的电磁辐射迹、M组带有木马的FPGA样本表面不同位置的电磁辐射迹和N组不带木马的FPGA样本表面不同位置的电磁辐射迹。
3.根据权利要求2所述的基于FPGA时钟树电磁辐射场的硬件木马探测方法,其特征在于:所述步骤S3的具体方法包括以下步骤:
S3-1、根据公式
得到不带木马FPGA样本电磁强度矩阵集合的平均值
S3-2、根据公式
得到{A1,A2,...,AN}的协方差矩阵GA,进而得到协方差矩阵GA的特征值{λ1,λ2,…,λm}及对应的特征向量{X1,X2,…,Xm};
S3-3、根据条件
得到投影向量
X={X1,X2,…,Xd}
S3-4、分别根据公式
Di=AiX,D={D1,D2,...,DN}
El=BlX,E={E1,E2,...,EM}
Fk=CkX,F={F1,F2,...,FQ}
得到不带木马FPGA样本的电磁强度矩阵集合的特征矩阵集合D,带有木马FPGA样本的电磁强度矩阵集合的特征矩阵集合E,以及待测FPGA的电磁强度矩阵集合的特征矩阵集合F;
其中Ai、Bl和Ck分别为不带木马FPGA样本的第i个电磁强度矩阵、带有木马FPGA样本的第l个电磁强度矩阵和待测FPGA的第k个电磁强度矩阵,i∈[1,N],j∈[1,m],d≤m,m为X方向的采样点数量,l∈[1,M],k∈[1,Q];上标T为矩阵转置;β为常数且0<β≤1;Di为不带木马FPGA样本的电磁强度矩阵Ai的特征矩阵;El为带有木马FPGA样本的电磁强度矩阵Bl的特征矩阵;Fk为待测FPGA的电磁强度矩阵Ck的特征矩阵;λ1≥λ2≥…≥λm。
4.根据权利要求3所述的基于FPGA时钟树电磁辐射场的硬件木马探测方法,其特征在于:所述步骤S5的具体方法为:
分别从带有木马训练特征向量和不带木马训练特征向量中随机取出70%样本作为训练样本对BP神经网络进行训练,将剩下的30%样本作为验证样本对已训练的BP神经网络进行验证,若验证正确率大于等于阈值,则得到训练好的BP神经网络并进入步骤S6,否则返回步骤S1并减小采样步径s。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810365914.6A CN108828325B (zh) | 2018-04-23 | 2018-04-23 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810365914.6A CN108828325B (zh) | 2018-04-23 | 2018-04-23 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108828325A true CN108828325A (zh) | 2018-11-16 |
CN108828325B CN108828325B (zh) | 2019-07-16 |
Family
ID=64154486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810365914.6A Active CN108828325B (zh) | 2018-04-23 | 2018-04-23 | 基于fpga时钟树电磁辐射场的硬件木马探测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108828325B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110110556A (zh) * | 2019-05-27 | 2019-08-09 | 电子科技大学 | 基于多物理场效应的板卡脆弱性分析方法 |
CN110118926A (zh) * | 2019-05-27 | 2019-08-13 | 电子科技大学 | 基于电磁场效应的pcb篡改智能检测方法 |
CN111460529A (zh) * | 2020-03-17 | 2020-07-28 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马检测与定位方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100095281A1 (en) * | 2008-10-14 | 2010-04-15 | Riverside Research Institute | Internal Function Debugger |
CN102831349A (zh) * | 2012-08-23 | 2012-12-19 | 武汉大学 | 一种硬件木马检测的特征值处理方法 |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN104215894A (zh) * | 2014-08-28 | 2014-12-17 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法和系统 |
CN106815532A (zh) * | 2015-11-27 | 2017-06-09 | 天津科技大学 | 一种基于距离测度分布的硬件木马检测判别方法 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
-
2018
- 2018-04-23 CN CN201810365914.6A patent/CN108828325B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100095281A1 (en) * | 2008-10-14 | 2010-04-15 | Riverside Research Institute | Internal Function Debugger |
CN102831349A (zh) * | 2012-08-23 | 2012-12-19 | 武汉大学 | 一种硬件木马检测的特征值处理方法 |
CN103150498A (zh) * | 2013-03-28 | 2013-06-12 | 哈尔滨工业大学(威海) | 基于单分类支持向量机的硬件木马识别方法 |
CN103198251A (zh) * | 2013-03-28 | 2013-07-10 | 哈尔滨工业大学(威海) | 一种基于神经网络的硬件木马识别方法 |
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN104215894A (zh) * | 2014-08-28 | 2014-12-17 | 工业和信息化部电子第五研究所 | 集成电路硬件木马检测方法和系统 |
CN106815532A (zh) * | 2015-11-27 | 2017-06-09 | 天津科技大学 | 一种基于距离测度分布的硬件木马检测判别方法 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
Non-Patent Citations (3)
Title |
---|
PARIS KITSOS等: "FPGA Trojan Detection Using Length-Optimized Ring Oscillators", 《2014 17TH EUROMICRO CONFERENCE ON DIGITAL SYSTEM DESIGN》 * |
PARIS KITSOS等: "TERO-Based Detection of Hardware Trojans on FPGA Implementation of the AES Algorithm", 《2016 EUROMICRO CONFERENCE ON DIGITAL SYSTEM DESIGN (DSD)》 * |
徐璐等: "基于概率分布的硬件木马检测特征选择方法", 《火力与指挥控制》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110110556A (zh) * | 2019-05-27 | 2019-08-09 | 电子科技大学 | 基于多物理场效应的板卡脆弱性分析方法 |
CN110118926A (zh) * | 2019-05-27 | 2019-08-13 | 电子科技大学 | 基于电磁场效应的pcb篡改智能检测方法 |
CN110110556B (zh) * | 2019-05-27 | 2021-03-30 | 电子科技大学 | 基于多物理场效应的板卡脆弱性分析方法 |
CN111460529A (zh) * | 2020-03-17 | 2020-07-28 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 硬件木马检测与定位方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108828325B (zh) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108828325B (zh) | 基于fpga时钟树电磁辐射场的硬件木马探测方法 | |
CN103488941B (zh) | 硬件木马检测方法及系统 | |
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN102509044B (zh) | 一种基于鼠标行为特征的密码认证方法 | |
CN104866763B (zh) | 基于权限的Android恶意软件混合检测方法 | |
CN109165510A (zh) | 基于双通道卷积神经网络的Android恶意应用程序检测方法 | |
CN104215895B (zh) | 基于测试向量的硬件木马检测方法及系统 | |
CN107944274A (zh) | 一种基于宽度学习的Android平台恶意应用离线检测方法 | |
CN108376220A (zh) | 一种基于深度学习的恶意样本程序分类方法及系统 | |
CN106874688A (zh) | 基于卷积神经网络的智能化先导化合物发现方法 | |
CN109005145A (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN104215894B (zh) | 集成电路硬件木马检测方法和系统 | |
CN108062556A (zh) | 一种药物-疾病关系识别方法、系统和装置 | |
CN109684834A (zh) | 一种基于XGBoost的门级硬件木马识别方法 | |
Goodfellow et al. | The challenge of verification and testing of machine learning | |
Zhang et al. | Characteristics and correlation of return stroke, M component and continuing current for triggered lightning | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN109711163A (zh) | 基于api调用序列的安卓恶意软件检测方法 | |
CN110336838A (zh) | 账号异常检测方法、装置、终端及存储介质 | |
CN109740040A (zh) | 验证码识别方法、装置、存储介质和计算机设备 | |
Guo et al. | Securing iot space via hardware trojan detection | |
CN113935033A (zh) | 特征融合的恶意代码家族分类方法、装置和存储介质 | |
CN103020269B (zh) | 一种数据验证的方法以及装置 | |
CN104933365B (zh) | 一种基于调用习惯的恶意代码自动化同源判定方法及系统 | |
Pasich et al. | Sequence distribution of poly (methyl acrylate) by incremental calculation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |