CN109446848A - 一种基于主成分分析法的硬件木马检测方法 - Google Patents

一种基于主成分分析法的硬件木马检测方法 Download PDF

Info

Publication number
CN109446848A
CN109446848A CN201811282820.9A CN201811282820A CN109446848A CN 109446848 A CN109446848 A CN 109446848A CN 201811282820 A CN201811282820 A CN 201811282820A CN 109446848 A CN109446848 A CN 109446848A
Authority
CN
China
Prior art keywords
mahalanobis distance
matrix
principal component
chip
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811282820.9A
Other languages
English (en)
Inventor
杨达明
黄姣英
高成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201811282820.9A priority Critical patent/CN109446848A/zh
Publication of CN109446848A publication Critical patent/CN109446848A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于主成分分析法的硬件木马检测方法,步骤如下:一、改变外部输入的时钟频率,并记录q个不同时钟频率下m+t个无木马芯片和待测芯片的电源电流;二、对母本数据集进行主成分分析;三、计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2;四、计算马氏距离Z1,及待测样本与母本的马氏距离Z2;五、统计马氏距离分布并判断待测样本的马氏距离是否超出了训练数据的分布范围;若马氏距离超出了分布范围,则待测芯片含有硬件木马;若马氏距离在分布范围内,则待测芯片不含有硬件木马;该发明在主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。

Description

一种基于主成分分析法的硬件木马检测方法
(一)技术领域:
本发明涉及一种集成电路的硬件木马检测方法,尤其涉及一种基于主成分分析法的硬件木马检测方法,属于集成电路安全性领域。
(二)背景技术
由于集成电路工艺的精密性和复杂性,其制造过程需要在专业的芯片制造工厂内完成。因此,集成电路的研发工作一般都是由设计师完成电路的设计,然后将包含电路版图信息的文件交给芯片代工厂,必要时甚至需在其它国家加工,这使加工环节脱离安全控制,为硬件木马攻击提供了可能,也使集成电路面临硬件木马的威胁。考虑到集成电路常用与通信工程与系统控制,硬件木马严重威胁集成电路的使用安全。
侧信道分析技术是一种利用集成电路在工作时的侧信道信号(例如电流、电路延时或电磁信号等)来检测硬件木马的方法。考虑到被植入的硬件木马电路会对原有目标电路的一些侧信道信号产生影响,通过观察集成电路的侧信道信号并与金片的侧信道信号比较,可以检测出集成电路是否被植入硬件木马。基于侧信道分析的硬件木马检测技术的最大优点是可以是硬件木马在没有被触发的情况下被检测出来。且在未知硬件木马的类型时,基于侧信道分析的检测方法较为通用,且准确度较高。
但是这种检测方法也有一定的局限性,当待测集成电路的总体规模较大,且被植入的硬件木马所占面积较小时,侧信道信号的变化较小。且考虑到集成电路本身制造工艺导致的偏差和测试过程中的引入的噪声也会使侧信道信号产生变化。因此为了减小工艺偏差及测量噪声对硬件木马检测的影响,现已有学者开始尝试对信号进行处理。目前,主要有以下两类处理方法:一类是对侧信道信息进行整体处理,通过将侧信道信息投影到特征空间实现信号主特征的提取和数据的压缩,再用少量的主特征实现检测。另一类是对信号微弱差异进行识别,实现对信号细节的观察与处理。两类检测方法均能实现一定程度的硬件木马检测,但是对数据处理的程度仍旧有限,导致检测精度还有提高空间,所以针对硬件木马检测的数据特点进行研究,探索更加全面有效的数据处理方法将十分有必要。
主成分分析法是一种可以提取原始数据样本中的特征向量,对数据进行降维优化的统计学方法。它以原有数据的均方差最小为目标,挑选出最能体现原有数据样本特征的投影矩阵,并使数据在分析时,由于主成分分析产生的误差最小。利用主成分分析法可以实现选取并分析原有数据的有效成分,可以有效提高数据的信噪比,并降低数据结构的复杂程度,减小数据中的噪声和冗余对数据特征的影响。
侧信道检测方法对于检测面积较小的硬件木马具有一定的局限性,因此需要利用数据降维算法降低工艺偏差对检测效果的干扰,同时区分被植入和未被植入硬件木马的功率数据。现有的仅利用主成分分析法(即PCA的检测方法)无法检测面积小于1%的硬件木马。针对这一问题,本文提出了基于PCA和马氏距离的硬件木马检测方法,在PCA的基础上利用马氏距离进一步区分被植入和未植入硬件木马的功率数据,进而提高检测方法的准确度。本方法在主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。
(三)发明内容:
1.目的:
本发明的目的是为了提供一种基于主成分分析法的硬件木马检测方法,它能解决目前基于侧信道分析的硬件木马检测方法无法检测面积小于1%的硬件木马的问题。
2.技术方案:
本发明提出一种基于主成分分析法的硬件木马检测方法,先记录不同时钟频率下母本数据、训练样本和待测样本的电源电流并分别形成样本集,然后对母本数据进行主成分分析并计算训练样本和待测芯片的特征矩阵,再计算训练样本和待测芯片的马氏距离,最后判断待测芯片的马氏距离是否超出了训练样本的统计分布,若待测样本的马氏距离超出了训练样本的分布范围,则待测芯片含有硬件木马;若待测样本的马氏距离在分布范围内,则待测芯片不含有硬件木马。
本发明一种基于主成分分析法的硬件木马检测方法,该方法包括以下步骤:
步骤一:在芯片运行频率的附近选取q个频率作为外部输入的时钟频率,并记录q个不同时钟频率下m+t个无木马芯片和待测芯片的电源电流;不同时钟频率下芯片的电源电流不同,通过记录m个无木马芯片在不同时钟下的电源电流值可以形成母本数据集A;记录t个无芯片木马的电源电流,形成训练样本集B;记录待测芯片的电源电流值形成待测样本数据集D;
步骤二:对母本数据集进行主成分分析,计算母本数据协方差矩阵C的特征值,其具体实现方式如下:
式中:C为协方差矩阵,表示矩阵内部各个组成元素之间的相关性;
A为m个无木马芯片在不同时钟下的电源电流值形成的母本数据集;
PTCP=Λ
P为C的特征向量矩阵,Λ为特征值矩阵,按照从大到小的顺序排列特征值及其对应的特征向量;按顺序计算各成分对矩阵特征的贡献率,选取前k个成分的贡献率之和大于一个定值,对应的k个特征向量构成的投影变换矩阵Pm×k
对特征值进行从大到小排序,选取贡献率较高的前k个特征值对应的特征向量形成特征向量矩阵Pm×k
步骤三:计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2,其具体实现方式如下:
Y1=Bt×q×Pq×k
Y2=D1×q×Pq×k
式中:B为t个无芯片木马的电源电流形成的训练样本集;
D为待测芯片的电源电流值形成的待测样本数据集;
将B、D投影到P得到降维后的主成分矩阵Y1、Y2,维度由q降到k,同时还能够有效的反应原始数据的主要特征;
步骤四:计算训练数据的马氏距离Z1,及待测样本与母本的马氏距离Z2,其具体实现方式如下:
其中,代表矩阵A的重心,的表达式如下:
∑是矩阵A的协方差矩阵:
式中:Ai是母本数据集A中第i个主成分组成的向量;
步骤五:统计训练数据的马氏距离分布并判断待测样本的马氏距离是否超出了训练数据的分布范围,其具体实现方式如下:
考虑到工艺偏差的分布为随机分布,且马氏距离不改变分布情况,利用区间估计,计算训练样本的马氏距离的置信区间。均匀分布的置信区间计算公式如下:
UL=M+a×ST
UL=M-a×ST
其中,UL为置信上限,LL为置信下限;M为训练样本的马氏距离均值,ST为训练样本的马氏距离标准差;a的取值与置信度有关,当置信度为95%时,a=1.96;
若待测样本的马氏距离超出了训练样本的分布范围,则待测芯片含有硬件木马;若待测样本的马氏距离在分布范围内,则待测芯片不含有硬件木马;
通过以上步骤,就能利用主成分分析法和马氏距离判别检测芯片中是否含有硬件木马;在主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。
其中,在步骤二中所述的“主成分分析”,是指计算母本数据协方差矩阵C的特征值,其具体实现方式如下:
式中:C为协方差矩阵,表示矩阵内部各个组成元素之间的相关性;
A为m个无木马芯片在不同时钟下的电源电流值形成的母本数据集;
PTCP=Λ
P为C的特征向量矩阵,Λ为特征值矩阵,按照从大到小的顺序排列特征值及其对应的特征向量;按顺序计算各成分对矩阵特征的贡献率,选取前k个成分的贡献率之和大于一个定值,对应的k个特征向量构成的投影变换矩阵Pm×k
其中,在步骤三中所述的“计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2”,其具体实现方式如下:
Y1=Bt×q×Pq×k
Y2=D1×q×Pq×k
将B、D投影到P得到降维后的主成分矩阵Y1、Y2,维度由q降到k,同时还能够有效的反应原始数据的主要特征。
其中,在步骤四中所述的“计算训练数据的马氏距离Z1,及待测样本与母本的马氏距离Z2”,其具体实现方式如下:
其中,代表矩阵A的重心,的表达式如下:
∑是矩阵A的协方差矩阵:
式中:Ai是母本数据集A中第i个主成分组成的向量;
其中,在步骤五中所述的“统计训练数据的马氏距离分布”,其具体实现方式如下:
考虑到工艺偏差的分布为随机分布,且马氏距离不改变分布情况,利用区间估计,计算训练样本的马氏距离的置信区间;均匀分布的置信区间计算公式如下:
UL=M+a×ST
LL=M-a×ST
其中,UL为置信上限,LL为置信下限;M为训练样本的马氏距离均值,ST为训练样本的马氏距离标准差;a的取值与置信度有关,当置信度为95%时,a=1.96。
3.优点及功效:
本发明提供一种基于主成分分析法的硬件木马检测方法,该发明的优点是:
(1)提供了硬件木马的检测流程
(2)主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。
(四)附图说明:
图1本发明所述方法流程图。
图2待测芯片与训练样本特征投影对比图。
图3待测芯片与训练样本马氏距离对比图。
(五)具体实施方式:
本发明选取Xilinx公司的XC6SLX9型FPGA作为硬件木马的攻击芯片。XC6SLX9为平面封装的塑封器件。共选取201个样品作为检测对象,并对样品进行编号,其中无硬件木马芯片200个,待测芯片1个。本案例的硬件木马在植入目标电路后占用了16个寄存器,13个逻辑单元,而XC6SLX9型FPGA具有11440个寄存器,5720个逻辑单元,硬件木马的资源占有率远低于1%,属于面积较小的硬件木马。结合具体的实际案例,对本发明所述的一种基于主成分分析法的硬件木马检测方法进行详细说明。
本发明一种基于主成分分析法的硬件木马检测方法,其流程图如图1所示,具体实施步骤如下:
步骤一:改变外部输入的时钟频率,并记录23个不同时钟频率下200个无木马芯片和待测芯片的电源电流;不同时钟频率下芯片的电源电流不同,通过记录100个无木马芯片在不同时钟下的电源电流值可以形成母本数据集A;记录另100个无芯片木马的电源电流,形成训练样本集B;记录待测芯片的电源电流值形成待测样本数据集D;
步骤二:对母本数据集进行主成分分析;对特征值进行从大到小排序,选取贡献率较高的前10个特征值对应的特征向量形成特征向量矩阵P100x23
步骤三:计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2,见图2;
步骤四:计算训练数据的马氏距离Z1,及待测样本与母本的马氏距离Z2,见图3;
步骤五:统计训练数据的马氏距离分布并判断待测样本的马氏距离是否超出了训练数据的分布范围;在置信区间为95%的情况下,n为1.96,训练样本的马氏距离区间估计值为(2.7066,9.4339)。待测芯片的马氏距离为15.1044,该芯片中被植入了硬件木马。
通过以上步骤,就能利用主成分分析法和马氏距离判别检测芯片中是否含有硬件木马。

Claims (5)

1.一种基于主成分分析法的硬件木马检测方法,其特征在于:该方法包括以下步骤:
步骤一:在芯片运行频率的附近选取q个频率作为外部输入的时钟频率,并记录q个不同时钟频率下m+t个无木马芯片和待测芯片的电源电流;不同时钟频率下芯片的电源电流不同,通过记录m个无木马芯片在不同时钟下的电源电流值能形成母本数据集A;记录t个无芯片木马的电源电流,形成训练样本集B;记录待测芯片的电源电流值形成待测样本数据集D;
步骤二:对母本数据集进行主成分分析,计算母本数据协方差矩阵C的特征值,其具体实现方式如下:
式中:C为协方差矩阵,表示矩阵内部复数个组成元素之间的相关性;
A为m个无木马芯片在不同时钟下的电源电流值形成的母本数据集;
PTCP=Λ
P为C的特征向量矩阵,Λ为特征值矩阵,按照从大到小的顺序排列特征值及其对应的特征向量;按顺序计算各成分对矩阵特征的贡献率,选取前k个成分的贡献率之和大于一个定值,对应的k个特征向量构成的投影变换矩阵Pm×k
对特征值进行从大到小排序,选取贡献率高的前k个特征值对应的特征向量形成特征向量矩阵Pm×k
步骤三:计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2,其具体实现方式如下:
Y1=Bt×q×Pq×k
Y2=D1×q×Pq×k
式中:B为t个无芯片木马的电源电流形成的训练样本集;
D为待测芯片的电源电流值形成的待测样本数据集;
将B、D投影到P得到降维后的主成分矩阵Y1、Y2,维度由q降到k,同时还能够有效的反应原始数据的主要特征;
步骤四:计算训练数据的马氏距离Z1,及待测样本与母本的马氏距离Z2,其具体实现方式如下:
其中,代表矩阵A的重心,的表达式如下:
∑是矩阵A的协方差矩阵:
式中:Ai是母本数据集A中第i个主成分组成的向量;
步骤五:统计训练数据的马氏距离分布并判断待测样本的马氏距离是否超出了训练数据的分布范围,其具体实现方式如下:
考虑到工艺偏差的分布为随机分布,且马氏距离不改变分布情况,利用区间估计,计算训练样本的马氏距离的置信区间;均匀分布的置信区间计算公式如下:
UL=M+a×ST
LL=M-a×ST
其中,UL为置信上限,LL为置信下限;M为训练样本的马氏距离均值,ST为训练样本的马氏距离标准差;a的取值与置信度有关,当置信度为95%时,a=1.96;
若待测样本的马氏距离超出了训练样本的分布范围,则待测芯片含有硬件木马;若待测样本的马氏距离在分布范围内,则待测芯片不含有硬件木马;
通过以上步骤,就能利用主成分分析法和马氏距离判别检测芯片中是否含有硬件木马;在主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。
2.根据权利要求1所述的一种基于主成分分析法的硬件木马检测方法,其特征在于:
在步骤二中所述的“主成分分析”,是指计算母本数据协方差矩阵C的特征值,其具体实现方式如下:
式中:C为协方差矩阵,表示矩阵内部各个组成元素之间的相关性;
A为m个无木马芯片在不同时钟下的电源电流值形成的母本数据集;
PTCP=Λ
P为C的特征向量矩阵,Λ为特征值矩阵,按照从大到小的顺序排列特征值及其对应的特征向量;按顺序计算各成分对矩阵特征的贡献率,选取前k个成分的贡献率之和大于一个定值,对应的k个特征向量构成的投影变换矩阵Pm×k
3.根据权利要求1所述的一种基于主成分分析法的硬件木马检测方法,其特征在于:
在步骤三中所述的“计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2”,其具体实现方式如下:
Y1=Bt×q×Pq×k
Y2=D1×q×Pq×k
将B、D投影到P得到降维后的主成分矩阵Y1、Y2,维度由q降到k,同时还能够有效的反应原始数据的主要特征。
4.根据权利要求1所述的一种基于主成分分析法的硬件木马检测方法,其特征在于:
在步骤四中所述的“计算训练数据的马氏距离Z1,及待测样本与母本的马氏距离Z2”,其具体实现方式如下:
其中,代表矩阵A的重心,的表达式如下:
∑是矩阵A的协方差矩阵:
式中:Ai是母本数据集A中第i个主成分组成的向量。
5.根据权利要求1所述的一种基于主成分分析法的硬件木马检测方法,其特征在于:
在步骤五中所述的“统计训练数据的马氏距离分布”,其具体实现方式如下:
考虑到工艺偏差的分布为随机分布,且马氏距离不改变分布情况,利用区间估计,计算训练样本的马氏距离的置信区间;均匀分布的置信区间计算公式如下:
UL=M+a×ST
LL=M-a×ST
其中,UL为置信上限,LL为置信下限;
M为训练样本的马氏距离均值,ST为训练样本的马氏距离标准差;
a的取值与置信度有关,当置信度为95%时,a=1.96。
CN201811282820.9A 2018-10-31 2018-10-31 一种基于主成分分析法的硬件木马检测方法 Pending CN109446848A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811282820.9A CN109446848A (zh) 2018-10-31 2018-10-31 一种基于主成分分析法的硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811282820.9A CN109446848A (zh) 2018-10-31 2018-10-31 一种基于主成分分析法的硬件木马检测方法

Publications (1)

Publication Number Publication Date
CN109446848A true CN109446848A (zh) 2019-03-08

Family

ID=65550079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811282820.9A Pending CN109446848A (zh) 2018-10-31 2018-10-31 一种基于主成分分析法的硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN109446848A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390215A (zh) * 2019-07-29 2019-10-29 西南交通大学 一种基于提高激活概率的硬件木马检测方法及系统
CN112528347A (zh) * 2020-12-01 2021-03-19 北京航空航天大学 一种基于多物理场的总线集成电路硬件木马检测方法
CN113688436A (zh) * 2020-05-19 2021-11-23 天津大学 一种pca与朴素贝叶斯分类融合的硬件木马检测方法
US11321463B2 (en) 2020-01-09 2022-05-03 Rockwell Collins, Inc. Hardware malware profiling and detection system
US11372981B2 (en) 2020-01-09 2022-06-28 Rockwell Collins, Inc. Profile-based monitoring for dual redundant systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN104215894A (zh) * 2014-08-28 2014-12-17 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN106815532A (zh) * 2015-11-27 2017-06-09 天津科技大学 一种基于距离测度分布的硬件木马检测判别方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN104215894A (zh) * 2014-08-28 2014-12-17 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN106815532A (zh) * 2015-11-27 2017-06-09 天津科技大学 一种基于距离测度分布的硬件木马检测判别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵毅强等: "基于主成分分析的硬件木马检测方法", 《华中科技大学学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390215A (zh) * 2019-07-29 2019-10-29 西南交通大学 一种基于提高激活概率的硬件木马检测方法及系统
US11321463B2 (en) 2020-01-09 2022-05-03 Rockwell Collins, Inc. Hardware malware profiling and detection system
US11372981B2 (en) 2020-01-09 2022-06-28 Rockwell Collins, Inc. Profile-based monitoring for dual redundant systems
CN113688436A (zh) * 2020-05-19 2021-11-23 天津大学 一种pca与朴素贝叶斯分类融合的硬件木马检测方法
CN112528347A (zh) * 2020-12-01 2021-03-19 北京航空航天大学 一种基于多物理场的总线集成电路硬件木马检测方法

Similar Documents

Publication Publication Date Title
CN109446848A (zh) 一种基于主成分分析法的硬件木马检测方法
Kantorov et al. Efficient feature extraction, encoding and classification for action recognition
US10706332B2 (en) Analog circuit fault mode classification method
CN108549846B (zh) 一种结合运动特征和头肩结构的行人检测与统计方法
CN107272655B (zh) 基于多阶段ica-svdd的间歇过程故障监测方法
US10539613B2 (en) Analog circuit fault diagnosis method using single testable node
Müller et al. Acoustic anomaly detection for machine sounds based on image transfer learning
CN104036287B (zh) 一种基于人类运动显著轨迹的视频分类方法
CN103617427B (zh) 极化sar图像分类方法
CN114564982B (zh) 雷达信号调制类型的自动识别方法
CN109684673B (zh) 一种电力系统暂态稳定结果的特征提取和聚类分析方法
CN107527016B (zh) 室内WiFi环境下基于动作序列检测的用户身份识别方法
CN102034107B (zh) 基于鲁棒视觉注意特征与稀疏表示的不良图像判别方法
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN110334602B (zh) 一种基于卷积神经网络的人流量统计方法
CN103310235B (zh) 一种基于参数识别与估计的隐写分析方法
CN109620244A (zh) 基于条件生成对抗网络和svm的婴儿异常行为检测方法
CN107219510B (zh) 基于无限最大间隔线性判别投影模型的雷达目标识别方法
CN108052863A (zh) 基于最大方差展开法的电能质量扰动识别方法
CN106203483A (zh) 一种基于语义相关多模态映射方法的零样本图像分类方法
CN110502989A (zh) 一种小样本高光谱人脸识别方法及系统
CN115343676B (zh) 密封电子设备内部多余物定位技术的特征优化方法
CN108615532A (zh) 一种应用于声场景的分类方法及装置
CN110659682A (zh) 一种基于MCWD-KSMOTE-AdaBoost-DenseNet算法的数据分类方法
CN103093243A (zh) 高分辨率全色遥感图像云判方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190308