CN109960879A - 一种基于不可信ip核的系统级芯片安全设计方法 - Google Patents
一种基于不可信ip核的系统级芯片安全设计方法 Download PDFInfo
- Publication number
- CN109960879A CN109960879A CN201910229349.5A CN201910229349A CN109960879A CN 109960879 A CN109960879 A CN 109960879A CN 201910229349 A CN201910229349 A CN 201910229349A CN 109960879 A CN109960879 A CN 109960879A
- Authority
- CN
- China
- Prior art keywords
- kernel
- circuit
- insincere
- netlist
- design
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013461 design Methods 0.000 title claims abstract description 64
- 238000000034 method Methods 0.000 title claims abstract description 46
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims abstract description 37
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 18
- 238000005516 engineering process Methods 0.000 claims abstract description 15
- 238000012360 testing method Methods 0.000 claims abstract description 8
- 238000012549 training Methods 0.000 claims abstract description 8
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 5
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 5
- 238000010276 construction Methods 0.000 claims abstract description 4
- 238000002790 cross-validation Methods 0.000 claims abstract description 4
- 238000000605 extraction Methods 0.000 claims abstract description 4
- 238000001514 detection method Methods 0.000 claims description 24
- 238000004519 manufacturing process Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 16
- 230000010354 integration Effects 0.000 claims description 5
- 238000005457 optimization Methods 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000011049 filling Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/39—Circuit design at the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于不可信IP核的系统级芯片安全设计方法,首先采用高阶合成技术完成RTL的安全设计;然后将芯片的RTL文件通过一系列的逻辑综合转换成门级网表;接着分析门级网表的逻辑结构,提取标准网表特征;将收集的门级电路的标准网表特征样本分为训练数据集与测试数据集,并采用训练数据集对梯度提升算法进行训练,得到基于梯度提升的硬件木马分类器;最后通过交叉验证法,将测试数据集输入到训练好的梯度提升木马分类器中,得到基于该模型的硬件木马预测结果。本发明从IP供应链源头设计一条自适应性强,复用性高,扩展性广,快速且智能的SoC安全设计架构。
Description
技术领域
本发明涉及集成电路信息安全领域,特别是一种基于不可信IP核的系统级芯片安全设计方法。
背景技术
随着无线通信,传感器技术,嵌入式系统和微电子技术的发展,集成电路信息安全问题正面临前所未有的挑战。
目前,在半导体供应链全球化趋势下,集成电路行业需要利用不同国家或区域设计/制造的第三方(Third-party Intellectual Property,简称3PIP)IP核来完成片上系统(System-on-Chip,简称:SoC)的生产。传统的将底层硬件视为安全可靠的安全防护的策略已经失效,不可信供应商可以直接或间接的将恶意电路植入于IC生产的各个阶段。国内外专家、学者以及科研机构对此问题进行了广泛深入的研究,提出了多种针对硬件木马的可信设计。现在大规模应用的可信设计方法包括:基于空白版图填充的预防注入技术,基于电路伪装的抗木马植入技术,以及大规模集成电路下的第三方IP授信设计。空白版图填充是对于IC内部那些未使用的空间进行单元填充,目的是去除IC空白板块,防止硬件木马的植入。电路伪装则是针对IC布局阶段的模糊设计,通过在设计内部各层之间添加伪装逻辑,或者伪装线路连接等,使电路的功能与结构变得模糊,从而防止攻击者发现原始电路的结构层次,阻止恶意电路的插入。3PIP授信设计方法主要是针对协同设计的片上系统提出一些约束设计,以此来预防和隔离受到硬件木马感染的部分电路。
对于IC内部那些未利用的空间,Xiao等设计提出一种新型的空白版图填充技术,该技术将功能标准单元(functional standard cell,简称SCs)植入于电路网表未使用的区域,填充标准单元与各寄存器相互连接形成了具有自认证机制的内置电路,从而保护原始电路免受硬件木马的植入。该技术极大程度的减少了时间开销与电路电容负载。但同时,引入的额外金属将导致更少的布线空间与更多的串扰,影响了电路的正常运作与使用寿命。
为了实现IC设计阶段的伪装布局,Dofe设计了一种基于门级网表的动态电路混淆方案,通过动态调整电路状态,影响电路的逻辑功能结构,提高集成电路的安全性。但该方法不能完全覆盖全部芯片,对随机位置注入的硬件木马缺乏抵抗力。
而Rajendran首次提出基于不可信组件集成的可信片上系统,根据3PIP的多种约束设计和验证比较,检测并隔离影响芯片性能的木马电路,该技术属于高级综合方法,更加适用于超大规模集成电路,减少安全检测阶段带来的时间开销。但缺点是多个IP核混合使用会增加额外的技术开销,木马隔离与检测设计同样增加了生产成本,而且该方法没能考虑信息泄露型木马检测。
由于集成电路在农业和工业环境中的广泛应用,现有大部分可信设计方法不支持多类型的硬件木马防护,方法普遍存在空间占用率大,制造成本高的缺陷,且大部分可信设计策略会导致制造周期变长,不能满足当前紧张的IC市场需求。
发明内容
有鉴于此,本发明的目的是提出一种基于不可信IP核的系统级芯片安全设计方法,从IP供应链源头设计一条自适应性强,复用性高,扩展性广,快速且智能的SoC安全设计架构。
本发明采用以下方案实现:一种基于不可信IP核的系统级芯片安全设计方法,具体包括以下步骤:
步骤S1:采用高阶合成技术完成RTL的安全设计;
步骤S2:将芯片的RTL文件通过一系列的逻辑综合转换成门级网表;
步骤S3:分析门级网表的逻辑结构,提取标准网表特征;
步骤S4:将步骤S3收集的门级电路的标准网表特征样本分为训练数据集与测试数据集。并采用训练数据集对梯度提升算法进行训练,得到基于梯度提升的硬件木马分类器;
步骤S5:通过交叉验证法,将测试数据集输入到训练好的梯度提升木马分类器中,得到基于该模型的硬件木马预测结果。
进一步地,步骤S1具体包括以下步骤:
步骤S11:采用多类别供应商提供的IP核组件,并利用副本比对策略检测植入在IP核中的恶意电路,其中副本也采用多方IP核供应商集成;
步骤S12:设计一个替换副本来降低集成电路制造过程中的时间与成本开销,所述替换副本采用的IP核由不同的IP供应商提供,并且需要至少一类IP核与原始设计、验证副本相区别,以此保证替换副本的可信度和安全性。
进一步地,步骤S3中,所述标准网表特征包括但不限于:电路扇入引脚个数,电路扇出引脚个数,多路复用器个数,电路回路个数和电路常数信息。
进一步地,步骤S4具体包括以下步骤:
步骤S41:将所有特征按数值进行预排序;
步骤S42:初始化学习模型为其中f(x)是基学习器,而F(x)代表总学习模型,m为基学习器的个数,α是系数;
步骤S43:总学习模型由多个基学习器加权组成,梯度提升算法核心是使每个基学习器学习效率到达最优,从而最小化总模型的损失函数,具体公式如下:
式中,v表示学习模型的损失函数;
其中,αmfm(xi)进一步展开为:
式中,γ为学习速率,表示伪残差;
步骤S44:根据特征值,逐一增加基学习器,优化目标函数,保证损失函数取值最小。
进一步地,步骤S5还包括:将每组样本的预测结果与真实结果相比对,并计算硬件木马分类器的精确率、查准率与查全率。
与现有技术相比,本发明有以下有益效果:
1、本发明提出基于不可信IP核的系统级芯片安全设计架构,通过将芯片可信设计方法与电路特征分析技术相结合,实现SoC的寄存器传输级防护与门级硬件木马安全检测,该架构具有不依赖标准模型与自动化程度高的特性,对推动硬件木马检测理论研究有着重要的意义。而且基于前硅的安全设计策略可以有效实现硬件木马在网表中的定位,操作更加灵活,且不改变电路的原始架构,适用于系统级电路的安全检测。
2、本发明在实现IP核集成安全性的同时,减少了IP核总数与生产成本。在综合分析芯片网表的功能特性的情况下,为两种安全设计策略增添了IP核木马检测机制,实现了大规模集成电路下的功能型木马检测。另外为了实现第三方IP核的重用与功能型木马的隔离,通过多类型IP核组成的安全副本替换可疑的木马IP核,避免不可重用模块所带来的额外成本开销。
3、本发明还采用梯度提升算法,将算法应用于硬件木马的检测分析,该算法优点是模型表达能力强,能够处理高维稀疏的特征数据,并且智能技术的框架能够实现端到端的学习模式,应用发展至今的硬件木马方法先验知识与现存木马特征库,自适应更新检测方法,有助于提高木马检测效率,减小时间与成本的开销,适用于超大规模集成电路。
附图说明
图1为本发明实施例的基于不可信组件的安全设计策略示意图。
图2为本发明实施例的基于不可信组件IP核复用方法示意图。
图3为本发明实施例的方法流程示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图3所示,本实施例提供了一种基于不可信IP核的系统级芯片安全设计方法,具体包括以下步骤:
步骤S1:采用高阶合成技术完成RTL的安全设计;主要包括两个部分:基于不可信组件的RTL安全设计与高效灵活的IP核复用方法;
步骤S2:IP核安全集成设计完成后,将芯片的RTL文件通过一系列的逻辑综合转换成门级网表;
步骤S3:分析门级网表的逻辑结构,提取标准网表特征;
步骤S4:将步骤S3收集的门级电路的标准网表特征样本分为训练数据集与测试数据集。并采用训练数据集对梯度提升算法进行训练,得到基于梯度提升的硬件木马分类器;
步骤S5:通过交叉验证法,将测试数据集输入到训练好的梯度提升木马分类器中,得到基于该模型的硬件木马预测结果。
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:采用多类别供应商提供的IP核组件,并利用副本比对策略检测植入在IP核中的恶意电路(图1),其中副本也采用多方IP核供应商集成;如图1所示,本实施例包括了单核安全策略与多核安全策略。单核IP核安全设计策略是仅使用单一供应商IP核集成原始设计与检测副本,该类设计制造工艺简单,更节省成本,但安全性较低;多核IP核安全设计旨在使用多个供应商提供的IP核进行安全集成,该设计安全性更高,但会影响效率与增加成本;
步骤S12:由于恶意IP核的影响,使得IC设计成本变得十分高昂。单个IP核的失效,将导致整个IC网表的作废,照成了极大的浪费。本实施例设计一个替换副本来降低集成电路制造过程中的时间与成本开销(图2),IP核复用策略在不可信IP核检测之后进行,所述替换副本采用的IP核由不同的IP供应商提供,并且需要至少一类IP核与原始设计、验证副本相区别,以此保证替换副本的可信度和安全性。
特别的,本实施例综合考虑了单核与多核两种不同的副本替换情况,一旦检测阶段输出结果发现异常,本实施例会利用不同于原始设计与验证设计的第三方IP核组成替换副本取代原始设计,完成不可信组件的隔离,同时保证其他IP核的高效利用。
在本实施例中,步骤S3中,所述标准网表特征包括但不限于:电路扇入引脚个数,电路扇出引脚个数,多路复用器个数,电路回路个数和电路常数信息(比如:接地或恒定的信号)。
在本实施例中,步骤S4具体包括以下步骤:
步骤S41:将所有特征按数值进行预排序;
步骤S42:初始化学习模型为其中f(x)是基学习器,而F(x)代表总学习模型,m为基学习器的个数,α是系数;
步骤S43:总学习模型由多个基学习器加权组成,梯度提升算法核心是使每个基学习器学习效率到达最优,从而最小化总模型的损失函数,具体公式如下:
式中,v表示学习模型的损失函数;
其中,αmfm(xi)进一步展开为:
式中,γ为学习速率,表示伪残差;对于每组电路特征样本,本实施例总可以求出它们的伪残差;
步骤S44:根据特征值,逐一增加基学习器,优化目标函数,保证损失函数取值最小。
在本实施例中,步骤S5还包括:将每组样本的预测结果与真实结果相比对,并计算硬件木马分类器的精确率、查准率与查全率。
特别的,由于集成电路在农业和工业环境中的广泛应用,现有大部分可信设计方法不支持多类型的硬件木马防护,方法普遍存在空间占用率大,制造成本高的缺陷,且大部分可信设计策略会导致制造周期变长,不能满足当前紧张的IC市场需求。为了实际解决芯片生产的安全性需求,深入研究集成电路及硬件木马组成结构,本实施例从IP供应链源头设计一条自适应性强,复用性高,扩展性广,快速且智能的SoC安全设计架构。
市面上流通的大多数物联网设备都容易受到恶意电路(硬件木马)的攻击。本实施例针对现阶段集成电路可信设计的局限,摈弃了传统的IP核冗余的安全设计限制,重新提出了基于不可信IP核的集成电路安全设计策略,在实现IP核集成安全性的同时,减少了IP核总数与生产成本。本实施例还将IP核授信技术与电路特征分析技术的优势相结合,采用梯度提升算法分析电路特征,将机器学习算法应用于硬件木马的检测分析,使安全架构可以检测寄存器转换级(Register Transfer Level,简称:RTL)与门级两个阶段的恶意电路威胁。
本实施例将集成电路的安全设计分为两个阶段:(1)RTL的硬件木马防护:寄存器转换级是SoC设计中最容易被植入硬件木马的阶段,本实施例研究分析了经典的IP核可信设计技术的特性,包括安全设计策略、副本对照策略、功能型硬件木马隔离策略,发现构建基于不可信组件的IC安全设计方法难点在于:保证IP核集成安全的同时,控制减少多个IP核混合使用而导致的成本开销,提高SoC安全制造链的整体生产效率。因此本实施例利用高阶合成技术将不可信IP核设计为可信的RTL网表,并在此基础上实现了高效灵活的IP核复用方法。(2)门级网表的硬件木马检测:RTL文件在EDA软件逻辑综合后会形成特定的门级网表,在此过程中恶意攻击者也有可能通过EDA软件插入硬件木马,为了解决上述问题,提前发现隐藏在门级网表中的可疑电路,本实施例采用梯度提升算法分析电路特征,将机器学习算法应用于门级硬件木马的检测分析,以保证SoC门级阶段的安全可靠。
本实施例将梯度提升算法与电路特征相结合应用在硬件木马检测方法中具有实时、精准、低成本的优点。梯度提升算法的引入有助于解决传统硬件木马电路特征分析方法时间复杂度高、个别木马检测效率低的缺陷,提升方法检测效率。梯度提升算法相比于其他机器学习算法可以更加灵活处理各种类型的数据,包括连续值和离散值;且在相对少的调参时间下,也能保证预测的准确率,对异常值的鲁棒性非常强。
本实施例还针对侧信道分析方法易受工艺噪声影响的问题,采用了基于前硅的门级网表来分析可能的木马威胁,该检测方法成本更低廉,而且从网表结构入手进行安全分析可以进一步定位木马的位置,以改进芯片的安全设计。
特别的,本实施例的梯度提升方法针对不同类型门级木马的检测效果如下表所示。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (5)
1.一种基于不可信IP核的系统级芯片安全设计方法,其特征在于:包括以下步骤:
步骤S1:采用高阶合成技术完成RTL的安全设计;
步骤S2:将芯片的RTL文件通过一系列的逻辑综合转换成门级网表;
步骤S3:分析门级网表的逻辑结构,提取标准网表特征;
步骤S4:将步骤S3收集的门级电路的标准网表特征样本分为训练数据集与测试数据集,并采用训练数据集对梯度提升算法进行训练,得到基于梯度提升的硬件木马分类器;
步骤S5:通过交叉验证法,将测试数据集输入到训练好的梯度提升木马分类器中,得到基于该模型的硬件木马预测结果。
2.根据权利要求1所述的一种基于不可信IP核的系统级芯片安全设计方法,其特征在于:步骤S1具体包括以下步骤:
步骤S11:采用多类别供应商提供的IP核组件,并利用副本比对策略检测植入在IP核中的恶意电路,其中副本也采用多方IP核供应商集成;
步骤S12:设计一个替换副本来降低集成电路制造过程中的时间与成本开销,所述替换副本采用的IP核由不同的IP供应商提供,并且需要至少一类IP核与原始设计、验证副本相区别,以此保证替换副本的可信度和安全性。
3.根据权利要求1所述的一种基于不可信IP核的系统级芯片安全设计方法,其特征在于:步骤S3中,所述标准网表特征包括但不限于:电路扇入引脚个数,电路扇出引脚个数,多路复用器个数,电路回路个数和电路常数信息。
4.根据权利要求1所述的一种基于不可信IP核的系统级芯片安全设计方法,其特征在于:步骤S4具体包括以下步骤:
步骤S41:将所有特征按数值进行预排序;
步骤S42:初始化学习模型为其中f(x)是基学习器,而F(x)代表总学习模型,m为基学习器的个数,α是系数;
步骤S43:总学习模型由多个基学习器加权组成,梯度提升算法核心是使每个基学习器学习效率到达最优,从而最小化总模型的损失函数,具体公式如下:
式中,v表示学习模型的损失函数;
其中,αmfm(xi)进一步展开为:
式中,γ为学习速率,表示伪残差;
步骤S44:根据特征值,逐一增加基学习器,优化目标函数,保证损失函数取值最小。
5.根据权利要求1所述的一种基于不可信IP核的系统级芯片安全设计方法,其特征在于:步骤S5还包括:将每组样本的预测结果与真实结果相比对,并计算硬件木马分类器的精确率、查准率与查全率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910229349.5A CN109960879B (zh) | 2019-03-25 | 2019-03-25 | 一种基于不可信ip核的系统级芯片安全设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910229349.5A CN109960879B (zh) | 2019-03-25 | 2019-03-25 | 一种基于不可信ip核的系统级芯片安全设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109960879A true CN109960879A (zh) | 2019-07-02 |
CN109960879B CN109960879B (zh) | 2022-05-10 |
Family
ID=67024887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910229349.5A Expired - Fee Related CN109960879B (zh) | 2019-03-25 | 2019-03-25 | 一种基于不可信ip核的系统级芯片安全设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109960879B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110659480A (zh) * | 2019-09-24 | 2020-01-07 | 重庆邮电大学 | 一种设备运行时木马电路检测与出错恢复方法 |
CN111259616A (zh) * | 2020-01-10 | 2020-06-09 | 四川豪威尔信息科技有限公司 | 一种集成电路布局数据的处理方法 |
CN112487503A (zh) * | 2020-12-09 | 2021-03-12 | 电子科技大学 | 基于硬件木马数据信息统计的检测系统和方法 |
CN112818621A (zh) * | 2019-11-15 | 2021-05-18 | 阿特里斯公司 | 用于预测软ip部件的性能、功率和面积表现的系统和方法 |
CN113420311A (zh) * | 2021-07-01 | 2021-09-21 | 湖南国科微电子股份有限公司 | 一种rtl文件加密方法、装置、电子设备及存储介质 |
CN114650246A (zh) * | 2020-12-18 | 2022-06-21 | 中国移动通信有限公司研究院 | Ip核调用的检测方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103778955A (zh) * | 2012-10-17 | 2014-05-07 | 国际商业机器公司 | 集成电路及其制造方法 |
CN105046153A (zh) * | 2015-07-31 | 2015-11-11 | 中国人民解放军国防科学技术大学 | 基于少态点分析的硬件木马检测方法 |
CN106205660A (zh) * | 2016-07-18 | 2016-12-07 | 北京兆易创新科技股份有限公司 | 非易失性存储器时钟频率的调节方法及非易失性存储器 |
US20170213026A1 (en) * | 2016-01-22 | 2017-07-27 | Yu-Liang Wu | Methods and Apparatus for Automatic Detection and Elimination of Functional Hardware Trojans in IC Designs |
CN107886012A (zh) * | 2017-10-28 | 2018-04-06 | 天津大学 | 基于门级结构特征的单触发硬件木马检测方法 |
CN108734275A (zh) * | 2017-04-24 | 2018-11-02 | 英特尔公司 | 硬件ip优化卷积神经网络 |
-
2019
- 2019-03-25 CN CN201910229349.5A patent/CN109960879B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103778955A (zh) * | 2012-10-17 | 2014-05-07 | 国际商业机器公司 | 集成电路及其制造方法 |
CN105046153A (zh) * | 2015-07-31 | 2015-11-11 | 中国人民解放军国防科学技术大学 | 基于少态点分析的硬件木马检测方法 |
US20170213026A1 (en) * | 2016-01-22 | 2017-07-27 | Yu-Liang Wu | Methods and Apparatus for Automatic Detection and Elimination of Functional Hardware Trojans in IC Designs |
CN106205660A (zh) * | 2016-07-18 | 2016-12-07 | 北京兆易创新科技股份有限公司 | 非易失性存储器时钟频率的调节方法及非易失性存储器 |
CN108734275A (zh) * | 2017-04-24 | 2018-11-02 | 英特尔公司 | 硬件ip优化卷积神经网络 |
CN107886012A (zh) * | 2017-10-28 | 2018-04-06 | 天津大学 | 基于门级结构特征的单触发硬件木马检测方法 |
Non-Patent Citations (2)
Title |
---|
DONG,C 等: "A Multi-Layer Hardware Trojan Protection Framework for IoT Chips", 《IEEE ACCESS》 * |
吴双: "基于时间序列分析的木马网络会话检测技术研究", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110659480A (zh) * | 2019-09-24 | 2020-01-07 | 重庆邮电大学 | 一种设备运行时木马电路检测与出错恢复方法 |
CN112818621A (zh) * | 2019-11-15 | 2021-05-18 | 阿特里斯公司 | 用于预测软ip部件的性能、功率和面积表现的系统和方法 |
US11755797B2 (en) | 2019-11-15 | 2023-09-12 | Arteris, Inc. | System and method for predicting performance, power and area behavior of soft IP components in integrated circuit design |
CN112818621B (zh) * | 2019-11-15 | 2024-01-26 | 阿特里斯公司 | 用于预测软ip部件的性能、功率和面积表现的系统和方法 |
CN111259616A (zh) * | 2020-01-10 | 2020-06-09 | 四川豪威尔信息科技有限公司 | 一种集成电路布局数据的处理方法 |
CN111259616B (zh) * | 2020-01-10 | 2023-06-30 | 芯峰光电技术(深圳)有限公司 | 一种集成电路布局数据的处理方法 |
CN112487503A (zh) * | 2020-12-09 | 2021-03-12 | 电子科技大学 | 基于硬件木马数据信息统计的检测系统和方法 |
CN114650246A (zh) * | 2020-12-18 | 2022-06-21 | 中国移动通信有限公司研究院 | Ip核调用的检测方法、装置及设备 |
CN113420311A (zh) * | 2021-07-01 | 2021-09-21 | 湖南国科微电子股份有限公司 | 一种rtl文件加密方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109960879B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109960879A (zh) | 一种基于不可信ip核的系统级芯片安全设计方法 | |
Schweizer et al. | Systematically linking qualitative elements of scenarios across levels, scales, and sectors | |
CN104662514B (zh) | 基于模型关联关系的遗产软件系统的现代化 | |
CN105955877B (zh) | 一种基于符号计算的动态并行程序污点分析方法 | |
US9218506B2 (en) | Methods and systems for preventing hardware trojan insertion | |
CN104615949B (zh) | 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 | |
Madkour et al. | Hotspot detection using machine learning | |
Olson et al. | An FPGA Acceleration of Short Read Human Genome Mapping | |
CN105701013A (zh) | 基于互信息的软件缺陷数据特征选择方法 | |
US20230043751A1 (en) | Unified power format annotated rtl image recognition to accelerate low power verification convergence | |
CN104537280B (zh) | 基于文本关系相似性的蛋白质交互关系识别方法 | |
Mozaffari et al. | An efficient supervised learning method to predict power supply noise during at-speed test | |
CN112231775A (zh) | 一种基于Adaboost算法的硬件木马检测方法 | |
US20240112460A1 (en) | Apparatus, method, and computer-readable medium for robust response to adversarial perturbations using hyperdimensional vectors | |
Stein et al. | Improving robustness of jet tagging algorithms with adversarial training | |
CN110955892B (zh) | 一种基于机器学习和电路行为级特征的硬件木马检测方法 | |
Zhang et al. | Symmetry detection for large Boolean functions using circuit representation, simulation, and satisfiability | |
CN102945298B (zh) | 邻居粒子对搜索、分子动力学计算方法及众核处理系统 | |
Dufrechou et al. | Machine learning for optimal selection of sparse triangular system solvers on GPUs | |
Papadimitriou et al. | Analysis of laser-induced errors: RTL fault models versus layout locality characteristics | |
US9514258B2 (en) | Generation of memory structural model based on memory layout | |
Ghorai et al. | Unity norm twin support vector machine classifier | |
Teofili et al. | CERTEM: explaining and debugging black-box entity resolution systems with CERTA | |
Rasheedha et al. | Bitonic sorting on FPGA for energy and memory efficient mapping | |
Newsom | Towards Light Charge Association in Liquid Argon Time Projection Chambers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220510 |