CN108985058A - 基于红外图像细节增强的硬件木马检测方法 - Google Patents

基于红外图像细节增强的硬件木马检测方法 Download PDF

Info

Publication number
CN108985058A
CN108985058A CN201810690103.3A CN201810690103A CN108985058A CN 108985058 A CN108985058 A CN 108985058A CN 201810690103 A CN201810690103 A CN 201810690103A CN 108985058 A CN108985058 A CN 108985058A
Authority
CN
China
Prior art keywords
image
infrared image
details
trojan horse
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810690103.3A
Other languages
English (en)
Inventor
李少青
陈吉华
唐永康
石佳禾
成钊
胡星
侯申
赵晟
沈高
张若男
王荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201810690103.3A priority Critical patent/CN108985058A/zh
Publication of CN108985058A publication Critical patent/CN108985058A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/70Denoising; Smoothing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/10Image acquisition modality
    • G06T2207/10048Infrared image

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Image Processing (AREA)

Abstract

本发明公开一种基于红外图像细节增强的硬件木马检测方法,步骤包括:S1.预先在目标芯片的逻辑空余区中植入环形振荡器模块,并通过配置工作模式将环振热模式芯片正常工作模式进行区分;S2.对目标芯片进行检测时,获取芯片在环振热模式时的红外图像;S3.对获得的红外图像在时间维进行降噪处理;S4.使用图像细节增强方法对降噪处理后的图像在空间维进行细节增强;S5.获取芯片植入环形振荡器模块的配置信息,并与细节增强后的环振热模式红外图进行比较,如果一致或相差结果在指定范围内,则判定没有硬件木马植入。本发明具有实现操作简单、所需成本低、检测精度及效率高等优点。

Description

基于红外图像细节增强的硬件木马检测方法
技术领域
本发明涉及芯片硬件木马检测技术领域,尤其涉及一种基于红外图像细节增强的硬件木马检测方法。
背景技术
硬件木马是对电路的故意篡改,硬件木马的设计存在于整个IC设计和制造流程中,它主要借助设计过程中电路内部冗余状态或版图中冗余面积对目标电路进行有目的的篡改,从而实现无条件或在预设的触发条件下篡改电路功能、泄露机密信息或瘫痪系统等目的,简而言之,硬件木马是在正常设计中加入的实现恶意目的的微小逻辑。
针对硬件木马的威胁,目前通常是采用可信任安全性设计和硬件木马检测两类方法,其中直接基于可信任安全性设计实现可靠硬件木马检测的难度较大,而硬件木马检测通常是利用版图信息进行比对以检测出硬件木马,该类方法必须使用纯净母片作为参照样品,参照样品的精确度会直接影响检测的效率,而纯净母片往往很难获得,且检测过程中通常对实验环境和后期处理有很高的要求,实际的检测精度不高。
有从业者提出一种基于温度差分实现硬件木马红外图像分析方法,具体流程包括:首先对样品芯片和纯净母本芯片开盖,提取样品芯片和纯净母本芯片工作的红外图像;然后对红外图像使用卡尔曼滤波降噪;对提取的到样品和纯净母本的图像进行一次差分处理;对差分后图像剩余的像素再进行一次差分处理;使用处理后的图像判断是否有硬件木马植入。但是上述方法仍然存在以下问题:
1、必须使用纯净母片作为比对的参照样品,会提高实现难度;
2、由于硬件木马的工作和正常逻辑的工作无法完全区分开,在强红外背景中检测红外信号对实验环境和后期处理有很高的要求,如由于是在芯片正常工作的红外背景中检测硬件木马工作的红外信号,该背景下检测的红外图像后期处理的难度较大,且在芯片正常工作的热背景中提取相对微小的硬件木马红外数据,不利于后续显化硬件木马的图像处理;
3、由于需要先使用卡尔曼滤波对样品红外图像与纯净母片红外图像降噪,再对两张红外图像做差分处理,最后对差分后图像的剩余像素做差分处理,图像处理过程复杂,且第一次差分过程母本和样品的红外图像是独立提取的,并不能保证差分效果。
4、由于图像中不能直接区分有用信息和噪声,在同一维度上细节增强和降低噪声是互相矛盾的,即在增强有用细节的同时,也会增强无用的噪声,在降低无用噪声的同时,也会减弱有用的细节,上述方法仅在空间维完成降噪处理,在降低无用噪声的同时,也会减弱有用的细节,因而依然难以准确的检测到硬件木马。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种有实现操作简单、所需成本低、检测精度及效率高的基于红外图像细节增强的硬件木马检测方法,能够结合可信任安全性设计、红外图像检测以及图像细节增强实现高效的硬件木马检测。
为解决上述技术问题,本发明提出的技术方案为:
一种基于红外图像细节增强的硬件木马检测方法,步骤包括:
S1.预先在目标芯片的逻辑空余区中植入环形振荡器模块,并通过配置工作模式将所述环形振荡器模块的环振热模式与芯片正常工作模式进行区分;
S2.对目标芯片进行检测时,获取芯片在环振热模式时的红外图像;
S3.对所述步骤S2获得的红外图像在时间维进行降噪处理,输出降噪处理后的图像;
S4.使用图像细节增强方法对所述步骤S3得到的降噪处理后的图像在空间维进行细节增强,得到细节增强后的环振热模式红外图像;
S5.获取目标芯片植入所述环形振荡器模块的配置信息,并与所述步骤S4得到的细节增强后的环振热模式红外图进行比较,如果一致或相差结果在指定范围内,则判定没有硬件木马植入,否则判定有硬件木马植入。
作为本发明的进一步改进:所述步骤S3中具体采用自适应滤波的方法进行降噪处理。
作为本发明的进一步改进,所述步骤S3的具体步骤为:
S31.获取所述步骤S2获得的红外图像中每一点的温度随时间的变化曲线;
S32.对所述变化曲线进行自适应滤波以实现噪声滤除,得到滤除噪声后的温度数据;
S33.将所述滤除噪声后的温度数据进行还原,得到一组降噪处理后的二维红外图像。
作为本发明的进一步改进:所述步骤S3中具体采用基于引导滤波的细节增强方法进行细节增强。
作为本发明的进一步改进,所述步骤S4的具体步骤为:
S41.对所述步骤S3降噪后的图像采用引导滤波的方法进行滤波,得到滤波后的图像;
S42.将所述步骤S3降噪后的图像与所述步骤S41得到的滤波后的图像进行作差处理,得到图像细节,并对得到的图像细节进行加权放大后,得到增强后的细节;
S43.将所述步骤S42中得到的增强后的细节与所述步骤S41得到的滤波后的图像进行相加,得到细节增强后的环振热模式红外图像。
作为本发明的进一步改进:所述步骤S5中具体如果比较到所述环形振荡器模块出现缺失或温度分布状态不一致时,判定有硬件木马植入。
作为本发明的进一步改进:所述步骤S1具体预先对同一类型的所有目标芯片植入环形振荡器模块,所述步骤S2中通过抽取部分芯片为代表进行检测。
作为本发明的进一步改进:所述步骤S2中具体在芯片正常逻辑不工作的冷背景中提取芯片的红外图像。
与现有技术相比,本发明的优点在于:
1)本发明基于红外图像细节增强的硬件木马检测方法,利用环形振荡器的特性,通过在芯片中逻辑空余区植入环形振荡器,以充当可信任安全性设计,并利用多工作模式思路将RO环振热模式与芯片正常工作模式区分开来,可以结合环形振荡器的可信任安全性设计,仅需极少的设计成本即可实现可靠的硬件木马检测;
2)本发明基于红外图像细节增强的硬件木马检测方法,在环形振荡器的可信任安全性设计的基础上,结合红外图像检测方法,通过在获取芯片在环振热模式时的红外图像,可以区分芯片的正常工作模式,降低图像处理的难度,同时准确的提取到与硬件木马植入相关的红外数据图像,由热模式中环形振荡器外图像与环形振荡器的配置信息进行比对,即可实现高效的硬件木马检测。
3)本发明基于红外图像细节增强的硬件木马检测方法,在红外图像处理过程中,将时间维降噪和空间维细节增强结合起来,先在时间维降低噪声,再在空间维进行增强细节,可以解决传统的单一维度降噪与细节增强相互矛盾的问题,有效提高环形振荡器图像检测的精度,实现检测并显化硬件木马,从而有效提高硬件木马的检测精度。
4)本发明基于红外图像细节增强的硬件木马检测方法,通过结合可信任安全性设计与红外图像检测实现硬件木马检测,无需获取纯净母片作为参考样本,可以降低实现难度,同时保证检测精度。
附图说明
图1是本实施例基于红外图像细节增强的硬件木马检测方法的实现流程示意图。
图2是本实施例进行图像细节增强的具体实现流程示意图。
图3是本发明在具体应用实施例中实现批量芯片硬件木马检测的实现流程示意图。
图4是本实施例中芯片开盖的结构原理示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
如图1所示,本实施例基于红外图像细节增强的硬件木马检测方法步骤包括:
S1.预先在目标芯片的逻辑空余区中植入环形振荡器模块,并通过配置工作模式将环形振荡器模块的环振热模式与芯片正常工作模式进行区分;
S2.对目标芯片进行检测时,获取芯片在环振热模式时的红外图像;
S3.对步骤S2获得的红外图像在时间维进行降噪处理,输出降噪处理后的图像;
S4.使用图像细节增强方法对步骤S3得到的降噪处理后的图像在空间维进行细节增强,得到细节增强后的环振热模式红外图像;
S5.获取目标芯片植入环形振荡器模块的配置信息,并与步骤S4得到的细节增强后的环振热模式红外图进行比较,如果一致或相差结果在指定范围内,则判定没有硬件木马植入,否则判定有硬件木马植入。
环形振荡器(RO环)是由非门搭建,形成奇数级环路的电路逻辑,结构简单,且无需时钟控制翻转,通过配置环形振荡器的级数可以实现远高于普通逻辑的翻转率,可达到90%以上,即功耗极高、发热极大;若打断环形振荡器,整个环路均停止工作,改变环形振荡器级数,则会对发热影响极大。本实施例利用环形振荡器的上述特性,通过在芯片中硬件木马唯一可能植入的逻辑空余区(无逻辑区)植入环形振荡器,以充当可信任安全性设计,即由环形振荡器代替无逻辑填充单元植入芯片版图的逻辑空余区,并利用多工作模式思路将RO环振热模式与芯片正常工作模式区分开来,可以结合环形振荡器的可信任安全性设计,仅需极少的设计成本即可实现可靠的硬件木马检测。
本实施例在环形振荡器的可信任安全性设计的基础上,结合红外图像检测方法,通过在获取芯片在环振热模式时的红外图像,可以区分芯片的正常工作模式,准确的提取到与硬件木马植入相关的红外数据图像,由热模式中RO环红外图像与RO环的配置信息进行比对,即可实现硬件木马检测,且在红外图像处理过程中,将时间维降噪和空间维细节增强结合起来,先在时间维降低噪声,再在空间维进行增强细节,可以解决传统的单一维度降噪与细节增强相互矛盾的问题,有效提高RO环图像检测的精度,实现检测并显化硬件木马,从而有效提高硬件木马的检测精度。
本实施例中,步骤S2中具体在芯片正常逻辑不工作的冷背景中提取芯片的红外图像。首先在芯片设计阶段将环形振荡器RO植入芯片的逻辑空余区后,利用多工作模式将RO环振热模式与芯片正常工作模式区分开来,环振热模式即对应为芯片正常逻辑不工作状态,进行检测时,在冷背景中提取芯片的红外数据,可以降低后续图像处理的难度,便于准确提取到与硬件木马有关的图像信息。
本实施例中,步骤S3中具体采用自适应滤波的方法进行降噪处理,即在时间维采用自适应滤波完成降噪处理,执行自适应滤波时,通过利用前一时刻已获得的滤波器参数等结果,自动调节现时刻的滤波器参数,以适应信号和噪声未知的或随时间变化的统计特性,可以实现最优滤波,进一步提高时间维的降噪效果。当然也可以根据实际需求采用其他降噪处理方法。
本实施例中,步骤S3基于自适应滤波实现降噪处理的具体步骤为:
S31.获取步骤S2获得的红外图像中每一点的温度随时间的变化曲线;
S32.对变化曲线进行自适应滤波以实现噪声滤除,得到滤除噪声后的温度数据;
S33.将滤除噪声后的温度数据进行还原,得到一组降噪处理后的二维红外图像。
本实施例中,步骤S3中具体采用基于引导滤波的细节增强方法进行细节增强,即在空间维基于引导滤波的细节增强方法完成细节增强处理。引导滤波的模型默认复杂函数可以分解为多个局部线性函数的总和,在计算每个窗口的线性系数时,可得知一个像素会被多个窗口包含,即每个像素都由多个线性函数进行描述,具体求某一点的输出值时,由所有包含该点的线性函数值平均得到。引导滤波可以保持图像区域的边界信息,具有良好的边界划分和提取性能,本实施例通过采用基于引导滤波的细节增强方法,可以有效的增强细节,同时使得边界清晰而不会模糊。
如图2所示,本实施例步骤S4进行图像细节增强的具体步骤为:
S41.对步骤S3降噪后的图像采用引导滤波的方法进行滤波,得到滤波后的图像;
S42.将步骤S3降噪后的图像与步骤S41得到的滤波后的图像进行作差处理,得到图像细节,并对得到的图像细节进行加权放大后,得到增强后的细节;
S43.将步骤S42中得到的增强后的细节与步骤S41得到的滤波后的图像进行相加,得到细节增强后的环振热模式红外图像。
本实施例上述基于引导滤波方法进行滤波,在进行作差处理时区域边界可以保持在零值附近而不会有抖动,经放大细节后也不会有明显的抖动,再加入经引导滤波的图像后,细节实现明显的增强,同时边界非常清晰而不会模糊。当然在其他实施例中也可以根据实际需求采用其他细节增强方法。
本实施例中,步骤S5中具体如果比较到环形振荡器模块出现缺失或温度分布状态不一致时,判定有硬件木马植入。如果芯片有硬件木马植入,则在芯片植入的RO环会被破坏而出现缺失或温度分布变化等,本实施例首先在芯片设计阶段植入RO环后,获取RO环的分布信息、设计信息等配置信息,当采用上述步骤检测到细节增强后的环振热模式红外图后与获取的RO环配置信息进行比较,如果检测到细节增强后的环振热模式红外图相比于RO环配置信息有缺失或者温度分布状态不一致,判定有硬件木马植入,如果检测到细节增强后的环振热模式红外图相比于RO环配置信息是一致的,判定无硬件木马植入。
本实施例中,步骤S1具体预先对同一类型的所有目标芯片植入环形振荡器模块,步骤S2中通过抽取部分芯片为代表进行检测。由于同批次芯片的掩模版和材料工艺等都是相同的,抽样样品具有代表性,通过抽样检测的方式可以实现高效的批量芯片检测。
如图3所示,本发明在具体应用实施例中实现批量芯片硬件木马检测的详细流程如下:
步骤1:在芯片正常功能的设计环节基本完成后,针对芯片的微小的逻辑空余区,将环形振荡器(RO环)作为可信任安全性设计填充,并通过设计多工作模式(即芯片正常工作模式和RO环热工作模式)将RO环与芯片正常工作逻辑的工作状态区分开来。
步骤2:对同批次的芯片进行抽样并完成开盖,如图4所示。
步骤3:通过恒温冷却实验平台、热成像仪器和相关软件连续提取700张芯片热工作模式的红外图像。
步骤4:针对所有图像在时间维采用自适应滤波的方法进行降噪处理,此过程首先做出图像每一点的温度随时间的变化曲线,然后采用自适应滤波的方法使每一个点的温度随时间的变化曲线光滑平整以滤除噪声,最后将滤除噪声后的温度数据还原,即得到一组降噪后的二维红外图像。
步骤5:针对单张图像在空间维采用基于引导滤波的细节增强方法完成细节增强,即首先对步骤4降噪后的图像采用引导滤波的方法处理,得到滤波后的图像;再将降噪后的图像与引导滤波后的图像作差得到图像细节,加权放大细节后即完成细节增强;最后将增强后的细节与引导滤波后的图像相加即可得到细节增强的图像。
步骤6:将得到的细节清晰的RO环振热模式红外图像与RO环的设计信息进行比对,如果一致,则没有RO环被破坏,即没有硬件木马植入;如果不一致,如环形振荡器出现缺失或环形振荡器的温度分布不一致,则说明RO环已被破坏,有硬件木马植入。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。

Claims (8)

1.一种基于红外图像细节增强的硬件木马检测方法,其特征在于,步骤包括:
S1.预先在目标芯片的逻辑空余区中植入环形振荡器模块,并通过配置工作模式将所述环形振荡器模块的环振热模式与芯片正常工作模式进行区分;
S2.对目标芯片进行检测时,获取芯片在环振热模式时的红外图像;
S3.对所述步骤S2获得的红外图像在时间维进行降噪处理,输出降噪处理后的图像;
S4.使用图像细节增强方法对所述步骤S3得到的降噪处理后的图像在空间维进行细节增强,得到细节增强后的环振热模式红外图像;
S5.获取目标芯片植入所述环形振荡器模块的配置信息,并与所述步骤S4得到的细节增强后的环振热模式红外图进行比较,如果一致或相差结果在指定范围内,则判定没有硬件木马植入,否则判定有硬件木马植入。
2.根据权利要求1所述的基于红外图像细节增强的硬件木马检测方法,其特征在于:所述步骤S3中具体采用自适应滤波的方法进行降噪处理。
3.根据权利要求2所述的基于红外图像细节增强的硬件木马检测方法,其特征在于,所述步骤S3的具体步骤为:
S31.获取所述步骤S2获得的红外图像中每一点的温度随时间的变化曲线;
S32.对所述变化曲线进行自适应滤波以实现噪声滤除,得到滤除噪声后的温度数据;
S33.将所述滤除噪声后的温度数据进行还原,得到一组降噪处理后的二维红外图像。
4.根据权利要求1或2或3所述的基于红外图像细节增强的硬件木马检测方法,其特征在于:所述步骤S3中具体采用基于引导滤波的细节增强方法进行细节增强。
5.根据权利要求4所述的基于红外图像细节增强的硬件木马检测方法,其特征在于,所述步骤S4的具体步骤为:
S41.对所述步骤S3降噪后的图像采用引导滤波的方法进行滤波,得到滤波后的图像;
S42.将所述步骤S3降噪后的图像与所述步骤S41得到的滤波后的图像进行作差处理,得到图像细节,并对得到的图像细节进行加权放大后,得到增强后的细节;
S43.将所述步骤S42中得到的增强后的细节与所述步骤S41得到的滤波后的图像进行相加,得到细节增强后的环振热模式红外图像。
6.根据权利要求1或2或3所述的基于红外图像细节增强的硬件木马检测方法,其特征在于,所述步骤S5中具体如果比较到所述环形振荡器模块出现缺失或温度分布状态不一致时,判定有硬件木马植入。
7.根据权利要求1或2或3所述的基于红外图像细节增强的硬件木马检测方法,其特征在于,所述步骤S1具体预先对同一类型的所有目标芯片植入环形振荡器模块,所述步骤S2中通过抽取部分芯片为代表进行检测。
8.根据权利要求1或2或3所述的基于红外图像细节增强的硬件木马检测方法,其特征在于:所述步骤S2中具体在芯片正常逻辑不工作的冷背景中提取芯片的红外图像。
CN201810690103.3A 2018-06-28 2018-06-28 基于红外图像细节增强的硬件木马检测方法 Pending CN108985058A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810690103.3A CN108985058A (zh) 2018-06-28 2018-06-28 基于红外图像细节增强的硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810690103.3A CN108985058A (zh) 2018-06-28 2018-06-28 基于红外图像细节增强的硬件木马检测方法

Publications (1)

Publication Number Publication Date
CN108985058A true CN108985058A (zh) 2018-12-11

Family

ID=64539482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810690103.3A Pending CN108985058A (zh) 2018-06-28 2018-06-28 基于红外图像细节增强的硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN108985058A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135158A (zh) * 2019-04-18 2019-08-16 中国人民解放军国防科技大学 一种基于热梯度阵列的无母本硬件木马检测方法
CN110197069A (zh) * 2019-05-10 2019-09-03 中国人民解放军国防科技大学 一种兼容故障扫描测试实现a2木马检测的方法及装置
CN110210258A (zh) * 2019-05-10 2019-09-06 中国人民解放军国防科技大学 芯片网表级混淆防御硬件木马的装置、方法及检测方法
CN110298200A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度统计特征分析的asic芯片硬件后门探测方法
CN111027057A (zh) * 2019-01-31 2020-04-17 哈尔滨安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN104021532A (zh) * 2014-06-19 2014-09-03 电子科技大学 一种红外图像的图像细节增强方法
CN104484525A (zh) * 2014-12-15 2015-04-01 天津大学 一种减弱硬件木马检测中工艺偏差影响的方法
CN104614660A (zh) * 2015-01-09 2015-05-13 中国电子科技集团公司第五十八研究所 基于有源光学水印的硬件木马检测方法
CN104865270A (zh) * 2015-05-27 2015-08-26 中国电子科技集团公司第五十八研究所 基于无源光学水印的硬件木马检测方法
US20150339485A1 (en) * 2014-05-23 2015-11-26 Utah State University Mitigating a compromised network on chip
CN105117646A (zh) * 2015-07-31 2015-12-02 中国人民解放军国防科学技术大学 基于二维校准的硬件木马检测方法
WO2016080380A1 (ja) * 2014-11-18 2016-05-26 学校法人早稲田大学 ハードウェアトロイの検出方法、ハードウェアトロイの検出プログラム、およびハードウェアトロイの検出装置
CN105869132A (zh) * 2016-04-26 2016-08-17 成都市晶林科技有限公司 一种红外图像细节增强方法
CN106771960A (zh) * 2016-11-18 2017-05-31 天津大学 基于环形振荡器网络的局部测试向量生成与优化方法
CN107292834A (zh) * 2017-05-24 2017-10-24 杭州天铂红外光电技术有限公司 红外图像细节增强方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
US20150339485A1 (en) * 2014-05-23 2015-11-26 Utah State University Mitigating a compromised network on chip
CN104021532A (zh) * 2014-06-19 2014-09-03 电子科技大学 一种红外图像的图像细节增强方法
WO2016080380A1 (ja) * 2014-11-18 2016-05-26 学校法人早稲田大学 ハードウェアトロイの検出方法、ハードウェアトロイの検出プログラム、およびハードウェアトロイの検出装置
CN104484525A (zh) * 2014-12-15 2015-04-01 天津大学 一种减弱硬件木马检测中工艺偏差影响的方法
CN104614660A (zh) * 2015-01-09 2015-05-13 中国电子科技集团公司第五十八研究所 基于有源光学水印的硬件木马检测方法
CN104865270A (zh) * 2015-05-27 2015-08-26 中国电子科技集团公司第五十八研究所 基于无源光学水印的硬件木马检测方法
CN105117646A (zh) * 2015-07-31 2015-12-02 中国人民解放军国防科学技术大学 基于二维校准的硬件木马检测方法
CN105869132A (zh) * 2016-04-26 2016-08-17 成都市晶林科技有限公司 一种红外图像细节增强方法
CN106771960A (zh) * 2016-11-18 2017-05-31 天津大学 基于环形振荡器网络的局部测试向量生成与优化方法
CN107292834A (zh) * 2017-05-24 2017-10-24 杭州天铂红外光电技术有限公司 红外图像细节增强方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027057A (zh) * 2019-01-31 2020-04-17 哈尔滨安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质
CN111027057B (zh) * 2019-01-31 2023-12-26 安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质
CN110135158A (zh) * 2019-04-18 2019-08-16 中国人民解放军国防科技大学 一种基于热梯度阵列的无母本硬件木马检测方法
CN110135158B (zh) * 2019-04-18 2020-12-04 中国人民解放军国防科技大学 一种基于热梯度阵列的无母本硬件木马检测方法
CN110197069A (zh) * 2019-05-10 2019-09-03 中国人民解放军国防科技大学 一种兼容故障扫描测试实现a2木马检测的方法及装置
CN110210258A (zh) * 2019-05-10 2019-09-06 中国人民解放军国防科技大学 芯片网表级混淆防御硬件木马的装置、方法及检测方法
CN110298200A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度统计特征分析的asic芯片硬件后门探测方法

Similar Documents

Publication Publication Date Title
CN108985058A (zh) 基于红外图像细节增强的硬件木马检测方法
Vashistha et al. Trojan scanner: Detecting hardware trojans with rapid sem imaging combined with image processing and machine learning
AU708935B2 (en) Method for identifying objects using data processing techniques
CN104950246B (zh) 基于延时的硬件木马检测方法和系统
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN109214439A (zh) 一种基于多特征融合的红外图像结冰河流检测方法
Bankar et al. Plant disease detection techniques using canny edge detection & color histogram in image processing
Nasr et al. An efficient reverse engineering hardware trojan detector using histogram of oriented gradients
CN109241951A (zh) 色情图片识别方法、识别模型构建方法及识别模型和计算机可读存储介质
CN108333498A (zh) 基于红外热图侧信道分析的无母本硬件木马检测方法
CN108256357A (zh) 红外图像与正态分布分析结合的硬件木马检测方法
JP5707570B2 (ja) 物体識別装置、物体識別方法、及び、物体識別装置の学習方法
CN108387832A (zh) 基于二级温度差分的红外图像硬件木马检测方法
Tsatsoulis et al. Identifying ice floes and computing ice floe distributions in SAR images
CN103927518A (zh) 一种用于人脸分析系统的人脸特征提取方法
CN116563283B (zh) 基于图像处理的蒸汽锅炉气体泄露检测方法及检测装置
CN110135158B (zh) 一种基于热梯度阵列的无母本硬件木马检测方法
CN110298200A (zh) 基于温度统计特征分析的asic芯片硬件后门探测方法
CN109448030A (zh) 一种变化区域提取方法
CN115546736A (zh) 基于图像采集的河道采砂监控处理方法及系统
CN105046171A (zh) 一种基于波形叠加的硬件木马检测方法
CN108268776A (zh) 红外图像与空间投影转换结合的硬件木马检测方法
CN103914706B (zh) 基于分类器的目标检测方法及装置
Rydberg et al. Extracting multispectral edges in satellite images over agricultural fields
CN105205826B (zh) 一种基于方向直线筛选的sar图像目标方位角估计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181211