CN110287737A - 基于芯片瞬态温度特性分析的硬件木马检测方法 - Google Patents
基于芯片瞬态温度特性分析的硬件木马检测方法 Download PDFInfo
- Publication number
- CN110287737A CN110287737A CN201910602216.8A CN201910602216A CN110287737A CN 110287737 A CN110287737 A CN 110287737A CN 201910602216 A CN201910602216 A CN 201910602216A CN 110287737 A CN110287737 A CN 110287737A
- Authority
- CN
- China
- Prior art keywords
- temperature
- catalogue
- integrated circuit
- trojan horse
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Investigating Or Analysing Biological Materials (AREA)
- Testing Of Individual Semiconductor Devices (AREA)
Abstract
本发明公开了本发明提供的基于芯片瞬态温度特性分析的硬件木马检测方法,利用温度这一物理特性,并将温度差异转换为温度变化中的时间差异,以此放大差异,从而在一定程度上减弱制程偏差及测量噪声的影响。然后该发明依据硬件木马带来的影响的特点,选取其合适的表征指标,同时基于现有待诊断样本的数据设定其判决门限,最后实现有效的诊断判决。该方法将实际测量中的制程偏差及测量噪声考虑在内,同时整个方法中的特征信息及判决门限均完全取自于当前待诊断样本数据,无需具有安全保证的黄金样片,是一种有效的、实用门槛较低的无监督诊断方法。
Description
技术领域
本发明属于硬件安全技术领域,具体涉及一种基于芯片瞬态温度特性分析的硬件木马检测方法。
背景技术
硬件木马是非法入侵者在集成电路设计及生产过程中擅自加入的恶意逻辑电路,它能够在其设计的特定触发条件下被激活并实现泄露保密信息、篡改功能或毁伤电路等恶意功能。由于硬件木马一般都是入侵者针对其入侵对象专门设计的逻辑电路,所以硬件木马大多具有较好的隐藏性而难以被检测。由于硬件电路一旦投入生产就不能进行更改,所以一旦遭受硬件木马的入侵,一方面很可能会使得商业信息、国家安全机密遭受不可挽回的威胁,另一方面也会使得大量已投入使用的产品遭受破坏,造成巨大的损失。基于上述的问题严重性,硬件安全问题已经被视为一个不可忽视的信息安全威胁。
近年来,无论是工业生产单位还是学术界都对集成电路的硬件安全问题开展了大量的研究,其中就包含了对可能被植入硬件木马的集成电路进行硬件木马诊断方法的研究。目前已经有一些检测方法被提出,但其各自有着一定的局限性,使得其相关问题的研究仍需继续。
目前主要的检测方法可概括为破坏性检测和非破坏性检测。
破坏性检测技术中诊断效果较为理想的方法是将集成电路的外部封装拆除,得到裸片,然后利用专门的工具扫描器内部结构以获取电路的逻辑结构,最后利用逆向分析手段进行逆向分析,从而实现诊断。这种检测方法过程复杂,设备要求高,检测成本高,且经过诊断后的集成电路遭受损伤,无法再次使用。
对于非破坏性检测技术,是基于对电路内部的信号分析的检测技术。包括以下几种检测方法:
(1)利用集成电路自带设计的自测试模块和边界扫描链对电路中特定节点的信号变化进行监测,并生成该节点特定的“签名”,作为木马检测的判定依据。
(2)利用电路输入端口的所有可能输入向量对所有输出端口的输出信号进行穷举测试,与预期正确输出做对比,以此进行硬件木马诊断。另一方面是研究最为广泛的基于电路旁路信号分析的诊断方法。
(3)通过对植入的FPGA的硬件木马的电磁信息进行分析,然后将待测芯片的电磁发射信息与原设计进行对比,从而实现硬件木马的检测。
(4)利用红外摄像机获取黄金样片和待测样片在各个时刻的温度热图,将每个时刻上的黄金样片和待测样片的热图上对应像素点的温度值做差,得到各个时刻的差值热图,最后对各个时刻的差值变化进行分析,从而实现硬件木马的诊断。
(5)利用卡尔曼滤波器对温度进行跟踪以获取温度变化曲线,最后利用假设检验实现诊断。
上述所提出的方法的检测过程大多需要黄金样片作为其判定的可靠依据,然而现实中具有百分百可信的黄金样片是很难获取的,这给工程实用带来了阻碍。
发明内容
针对现有技术中的上述不足,本发明提供的基于芯片瞬态温度特性分析的硬件木马检测方法解决了背景技术中的上述问题。
为了达到上述发明目的,本发明采用的技术方案为:一种基于芯片瞬态温度特性分析的硬件木马检测方法,包括以下步骤:
S1、将所有待测试的集成电路样本x进行相同区域的划分,使每个集成电路样本有若干个相同的电路区域(i,j);
S2、将每个电路区域(i,j)在相同环境及运行条件下启动运行,提取每个电路区域(i,j)从启动到达到稳态温度时间段内的温度数据,并构建稳态温度矩阵Tx;
S3、根据稳态温度矩阵Tx,确定每个电路区域(i,j)的温度触发门限Hi,j,并构建温度触发门限矩阵H;
S4、根据温度触发门限矩阵H中的Hi,j,确定每个集成电路样本x的触发时间矩阵tx及集成电路样本x的表征ex;
S5、将每个集成电路样本x的表征ex与判决门限Ethreshold进行比较,根据比较结果确定集成电路样本是否被植入硬件木马,实现硬件木马检测。
进一步地,所述步骤S2中的稳态温度为电路区域(i,j)到达稳态一定时间内温度数据的平均值。
进一步地,所述步骤S2中构建稳态温度矩阵Tx的方法具体为:
A1、设集成电路样本x中电路区域(i,j)到达稳态一定时间内的温度数据序列为{w1,w2,...,ws},则稳态温度为:
式中,s为温度数据的总数;
A2、根据每个集成电路样本x中每个电路区域(i,j)的稳态温度,构建所有集成电路样本的稳态温度矩阵T;
式中,i,j=1,2,...,m,x=1,2,...,n,为集成电路样本x中电路区域(i,j)的稳态温度,m为集成电路样本划分后单行或单列的区域数量,i,j为对应电路区域(i,j)编号的坐标变量,n为集成电路样本的编号。
进一步地,所述步骤S3具体为:
根据n个集成电路样本的稳态温度矩阵Tx,确定不同集成电路样本x中相同电路区域(i,j)的稳态温度,将其中最小稳态温度作为所有电路区域(i,j)的温度触发门限Hi,j,并根据每个电路区域的温度触发门限构建温度触发门限矩阵H;
其中,电路区域(i,j)的温度触发门限Hi,j为:
式中,min{·}为求最小值;
温度触发门限矩阵H为:
进一步地,所述步骤S4具体为:
S41、设集成电路样本x在电路区域(i,j)的温度数据变化过程的任一时刻k的温度值为temk;
S42、将温度值temk首次到达该电路区域(i,j)的温度触发门限Hi,j时的时刻k作为该集成电路样本x在电路区域(i,j)的触发时间
S43、根据每个集成电路样本在每个电路区域的触发时间,获得每个集成电路样本的温度触发时间矩阵tx;
其中,温度触发时间矩阵tx为:
S44、将集成电路样本x的触发时间矩阵tx的每个触发时间的均值作为该集成电路样本x的表征ex;
其中,集成电路x的表征ex为:
进一步地,所述步骤S5中的判决门限Ethreshold为所有集成电路样本的表征的均值;
其中,判决门限Ethreshold为:
式中,n为集成电路样本的编号。
进一步地,所述步骤S5具体为:
判断ex<Ethreshold是否成立;
若是,则表征ex对应的集成电路样本x被植入硬件木马,实现硬件木马检测;
若否,则表征ex对应的集成电路样本x未被植入硬件木马,实现硬件木马检测。
本发明的有益效果为:
本发明提供的基于芯片瞬态温度特性分析的硬件木马检测方法,利用温度这一物理特性,并将温度差异转换为温度变化中的时间差异,以此放大差异,从而在一定程度上减弱制程偏差及测量噪声的影响。然后该发明依据硬件木马带来的影响的特点,选取其合适的表征指标,同时基于现有待诊断样本的数据设定其判决门限,最后实现有效的诊断判决。该方法将实际测量中的制程偏差及测量噪声考虑在内,同时整个方法中的特征信息及判决门限均完全取自于当前待诊断样本数据,无需具有安全保证的黄金样片,是一种有效的、实用门槛较低的无监督诊断方法。
附图说明
图1为本发明中基于芯片瞬态温度特性分析的硬件木马检测方法流程图。
图2为本发明中确定集成电路的表征的方法流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于芯片瞬态温度特性分析的硬件木马检测方法,包括以下步骤:
S1、将所有待测试的集成电路样本x进行相同区域的划分,使每个集成电路样本有若干个相同的电路区域(i,j);
S2、将每个电路区域(i,j)在相同环境及运行条件下启动运行,提取每个电路区域(i,j)从启动到达到稳态温度时间段内的温度数据,并构建稳态温度矩阵Tx;
S3、根据稳态温度矩阵Tx,确定每个电路区域(i,j)的温度触发门限Hi,j,并构建温度触发门限矩阵H;
S4、根据温度触发门限矩阵H中的Hi,j,确定每个集成电路样本x的触发时间矩阵tx及集成电路样本x的表征ex;
S5、将每个集成电路样本x的表征ex与判决门限Ethreshold进行比较,根据比较结果确定集成电路样本是否被植入硬件木马,实现硬件木马检测。
上述步骤S1中将每一个集成电路样本划分成m×m的区域,在步骤S2中由于实际测试中受环境噪声的影响,各区域温度达到稳态后并非保持理想固定值,而是有一个在噪声范围内上下跳动,所以此处采用求平均值的方法消除噪声影响以获取稳态温度,稳态温度为电路区域(i,j)到达稳态一定时间内温度数据的平均值。
因此,构建稳态温度矩阵Tx的方法具体为:
A1、设集成电路样本x中电路区域(i,j)到达稳态一定时间内的温度数据序列为{w1,w2,...,ws},则稳态温度为:
式中,s为温度数据的总数;
A2、根据每个集成电路样本x中每个电路区域(i,j)的稳态温度,构建所有集成电路样本的稳态温度矩阵T;
式中,i,j=1,2,...,m,x=1,2,...,n,为集成电路样本x中电路区域(i,j)的稳态温度,m为集成电路样本划分后单行或单列的区域数量,i,j为对应电路区域(i,j)编号的坐标变量,n为集成电路样本的编号。
上述步骤S3具体为:
根据n个集成电路样本的稳态温度矩阵Tx,确定不同集成电路样本x中相同电路区域(i,j)的稳态温度,将其中最小稳态温度作为所有电路区域(i,j)的温度触发门限Hi,j,并根据每个电路区域的温度触发门限构建温度触发门限矩阵H;
其中,电路区域(i,j)的温度触发门限Hi,j为:
式中,min{·}为求最小值;
将所有的Hi,j根据其对应的电路区域(i,j)映射组合为一个面向所有样本的温度触发门限矩阵H为:
如图2所示,步骤S4具体为:
S41、设集成电路样本x在电路区域(i,j)的温度数据变化过程的任一时刻k的温度值为temk;
S42、将温度值temk首次到达该电路区域(i,j)的温度触发门限Hi,j时的时刻k作为该集成电路样本x在电路区域(i,j)的触发时间
即当温度值temk满足下式时,将时刻k作为该电路区域(i,j)的触发时间;
式中,z为时间上的一个变化值,用于说明时刻k前和时刻k后的时刻。
S43、根据每个集成电路样本在每个电路区域的触发时间,获得每个集成电路样本的温度触发时间矩阵tx;
对集成电路样本x的所有区域进行上述相同的分析和处理,从而获得m×m个触发时间最后得到集成电路样本x的触发时间矩阵tx为:
根据上述处理过程,可得到n个触发时间矩阵t1、t2、...、tn。
硬件木马被定义为入侵者擅自在集成电路中加入的恶意逻辑电路,其在特定的条件下将会确定其恶意功能,从而影响电路的正常运行。由于硬件木马是附加的恶意逻辑,所以在电路运行过程中其必然会产生异于原设计电路的物理差异。该发明中选取了温度这一物理特征进行分析。实际上,由于硬件木马带来的额外功耗,使得电路与原设计电路在温度上出现差异。本发明利用这一物理差异,同时通过将单纯的温度差异转换为其时域特征上的时间差异,进一步地将该物理差异放大,利于后面的检测。实际中,硬件木马对温度的影响映射到该发明中的时间上时其表现为有木马的样本较无木马的样本在相同区域上会提前到达所设定的温度触发门限,这使得有木马样本的所有区域的触发时间均会呈现相对变小的趋势。为了将这一趋势表现出来,该发明选取了求均值的方式作为样本的特征提取方式。因此确定样本表征的方法为:
S44、将集成电路样本x的触发时间矩阵tx的每个触发时间的均值作为该集成电路样本x的表征ex;
其中,集成电路x的表征ex为:
利用上述方法,对n个样本进行分析处理,得到n个对应的表征e1、e2、...en。
经上一步得到样本表征后,选用针对样本表征数据设定判决门限的方法进行有无硬件木马植入的无监督判定。这里,我们采取基于现有待诊断样本数据的判决门限确定方法,具体操作即是对所有待测样本的表征数据求取均值作为判决门限Ethreshold,即待测数据决定该次检测的判决门限;
因此,判决门限Ethreshold为:
式中,n为集成电路样本的编号。
根据步骤S44中描述的硬件木马带来物理差异表现可知,由于有木马样本各区域的触发时间相对无木马样本均会呈现一个变小的趋势,所以所选的样本表征即样本触发时间均值ex也会呈现一个变小的趋势。基于上述特点,本发明步骤S5中的判定方法为:
判断ex<Ethreshold是否成立;
若是,则表征ex对应的集成电路样本x被植入硬件木马,实现硬件木马检测;
若否,则表征ex对应的集成电路样本x未被植入硬件木马,实现硬件木马检测。
利用上述判决方法对每个集成电路样本进行诊断,即可实现对该批样本的安全诊断。
在本发明的一个实施例中,提供了本发明方法的验证试验过程:
在Trust-hub网站上选取一个benchmark进行实例验证。由于所选benchmark为RTL级设计,所以我们先利用数字IC设计工具Design Compiler、IC Compiler和PTPX分别对设计进行逻辑综合、时序分析、自动布局布线及功耗仿真,得到该设计实例的实际集成电路的布局信息及功耗信息。实验中,我们将实例进行16×16的区域划分,每一个区域的面积相等。由于我们的方法是直接基于集成电路的温度物理信息进行分析的,所以在此我们暂不考虑硬件木马的具体植入方式及位置选取等问题。我们将直接在实例的热仿真过程中考虑硬件木马的功耗影响,将木马所带来的额外功耗直接添加到实验中选定区域的区域总功耗中,利用Hotspot工具进行最后的热仿真,从而获取实例各区域的温度变化信息。实验中,我们分别考虑了20%和40%的制程偏差影响,并加入高斯噪声以模拟实际测试中的测量噪声影响,并且成功利用所提方法完成了对实例的有效诊断工作。该实验中的一些条件信息如表1、表2、表3所示。
表1.实例参数信息表
注:LTPD:木马功耗密度,LTDP=(木马功耗)/(木马所在区域的面积)。
表2.验证实验的条件信息表
表3.Hotspot仿真参数设置
本实验中,我们进行了制程偏差分别为20%和40%的两个子实验,每个子实验均使用了1000个样本,其中500个样本在相同区域被植入了硬件木马,最后其检测结果如表4所示。
表4.实验检测结果
本发明的有益效果为:
本发明提供的基于芯片瞬态温度特性分析的硬件木马检测方法,利用温度这一物理特性,并将温度差异转换为温度变化中的时间差异,以此放大差异,从而在一定程度上减弱制程偏差及测量噪声的影响。然后该发明依据硬件木马带来的影响的特点,选取其合适的表征指标,同时基于现有待诊断样本的数据设定其判决门限,最后实现有效的诊断判决。该方法将实际测量中的制程偏差及测量噪声考虑在内,同时整个方法中的特征信息及判决门限均完全取自于当前待诊断样本数据,无需具有安全保证的黄金样片,是一种有效的、实用门槛较低的无监督诊断方法。
Claims (7)
1.基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,包括以下步骤:
S1、将所有待测试的集成电路样本x进行相同区域的划分,使每个集成电路样本有若干个相同的电路区域(i,j);
S2、将每个电路区域(i,j)在相同环境及运行条件下启动运行,提取每个电路区域(i,j)从启动到达到稳态温度时间段内的温度数据,并构建稳态温度矩阵Tx;
S3、根据稳态温度矩阵Tx,确定每个电路区域(i,j)的温度触发门限Hi,j,并构建温度触发门限矩阵H;
S4、根据温度触发门限矩阵H中的Hi,j,确定每个集成电路样本x的触发时间矩阵tx及集成电路样本x的表征ex;
S5、将每个集成电路样本x的表征ex与判决门限Ethreshold进行比较,根据比较结果确定集成电路样本是否被植入硬件木马,实现硬件木马检测。
2.根据权利要求1所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S2中的稳态温度为电路区域(i,j)到达稳态一定时间内温度数据的平均值。
3.根据权利要求2所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S2中构建稳态温度矩阵Tx的方法具体为:
A1、设集成电路样本x中电路区域(i,j)到达稳态一定时间内的温度数据序列为{w1,w2,...,ws},则稳态温度为:
式中,s为温度数据的总数;
A2、根据每个集成电路样本x中每个电路区域(i,j)的稳态温度,构建所有集成电路样本的稳态温度矩阵T;
式中, 为集成电路样本x中电路区域(i,j)的稳态温度,m为集成电路样本划分后单行或单列的区域数量,i,j为对应电路区域(i,j)编号的坐标变量,n为集成电路样本的编号。
4.根据权利要求3所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S3具体为:
根据n个集成电路样本的稳态温度矩阵Tx,确定不同集成电路样本x中相同电路区域(i,j)的稳态温度,将其中最小稳态温度作为所有电路区域(i,j)的温度触发门限Hi,j,并根据每个电路区域的温度触发门限构建温度触发门限矩阵H;
其中,电路区域(i,j)的温度触发门限Hi,j为:
式中,min{·}为求最小值;
温度触发门限矩阵H为:
5.根据权利要求4所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S4具体为:
S41、设集成电路样本x在电路区域(i,j)的温度数据变化过程的任一时刻k的温度值为temk;
S42、将温度值temk首次到达该电路区域(i,j)的温度触发门限Hi,j时的时刻k作为该集成电路样本x在电路区域(i,j)的触发时间
S43、根据每个集成电路样本在每个电路区域的触发时间,获得每个集成电路样本的温度触发时间矩阵tx;
其中,温度触发时间矩阵tx为:
S44、将集成电路样本x的触发时间矩阵tx的每个触发时间的均值作为该集成电路样本x的表征ex;
其中,集成电路x的表征ex为:
6.根据权利要求5所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S5中的判决门限Ethreshold为所有集成电路样本的表征的均值;
其中,判决门限Ethreshold为:
式中,n为集成电路样本的编号。
7.根据权利要求6所述的基于芯片瞬态温度特性分析的硬件木马检测方法,其特征在于,所述步骤S5具体为:
判断ex<Ethreshold是否成立;
若是,则表征ex对应的集成电路样本x被植入硬件木马,实现硬件木马检测;
若否,则表征ex对应的集成电路样本x未被植入硬件木马,实现硬件木马检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910602216.8A CN110287737B (zh) | 2019-07-05 | 2019-07-05 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910602216.8A CN110287737B (zh) | 2019-07-05 | 2019-07-05 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110287737A true CN110287737A (zh) | 2019-09-27 |
CN110287737B CN110287737B (zh) | 2020-12-22 |
Family
ID=68020723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910602216.8A Active CN110287737B (zh) | 2019-07-05 | 2019-07-05 | 基于芯片瞬态温度特性分析的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110287737B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160371485A1 (en) * | 2015-06-17 | 2016-12-22 | Northeastern University | Method to Use On-Chip Temperature Sensors for Detection of Trojan Circuits |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
CN109272502A (zh) * | 2018-09-28 | 2019-01-25 | 电子科技大学 | 基于温度场效应的pcb硬件安全检测方法 |
-
2019
- 2019-07-05 CN CN201910602216.8A patent/CN110287737B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160371485A1 (en) * | 2015-06-17 | 2016-12-22 | Northeastern University | Method to Use On-Chip Temperature Sensors for Detection of Trojan Circuits |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
CN109272502A (zh) * | 2018-09-28 | 2019-01-25 | 电子科技大学 | 基于温度场效应的pcb硬件安全检测方法 |
Non-Patent Citations (2)
Title |
---|
NING WEN;JIAN WANG等: "Hardware Trojan Detection Technique Based on SOM Neural Network", 《IMCCC》 * |
钟晶鑫等: "基于温度特征分析的硬件木马检测方法", 《电子与信息学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110287737B (zh) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cruz et al. | An automated configurable Trojan insertion framework for dynamic trust benchmarks | |
CN103488941B (zh) | 硬件木马检测方法及系统 | |
Vashistha et al. | Trojan scanner: Detecting hardware trojans with rapid sem imaging combined with image processing and machine learning | |
Oya et al. | A score-based classification method for identifying hardware-trojans at gate-level netlists | |
Nowroz et al. | Novel techniques for high-sensitivity hardware Trojan detection using thermal and power maps | |
Cakır et al. | Hardware Trojan detection for gate-level ICs using signal correlation based clustering | |
Banga et al. | Trusted RTL: Trojan detection methodology in pre-silicon designs | |
EP3246717B1 (en) | On-chip monitor circuit and semiconductor chip | |
CN110414277B (zh) | 基于多特征参数的门级硬件木马检测方法 | |
Vashistha et al. | Detecting hardware trojans inserted by untrusted foundry using physical inspection and advanced image processing | |
US11144648B2 (en) | Trojan insertion tool | |
Jin et al. | DFTT: Design for Trojan test | |
CN106570399B (zh) | 一种跨App组件间隐私泄露的检测方法 | |
Narasimhan et al. | Hardware trojan detection | |
CN107480561A (zh) | 基于少态节点遍历的硬件木马检测方法 | |
CN102592068A (zh) | 采用功耗分析检测fpga芯片中恶意电路的方法及其系统 | |
Faezi et al. | Htnet: Transfer learning for golden chip-free hardware trojan detection | |
CN109684834A (zh) | 一种基于XGBoost的门级硬件木马识别方法 | |
Kitsos et al. | Towards a hardware Trojan detection methodology | |
Kutzner et al. | Hardware trojan design and detection: a practical evaluation | |
Stern et al. | SPARTA-COTS: A laser probing approach for sequential trojan detection in COTS integrated circuits | |
Shang et al. | A machine learning based golden-free detection method for command-activated hardware Trojan | |
Mukherjee et al. | A comprehensive survey of physical and logic testing techniques for Hardware Trojan detection and prevention | |
CN110866899A (zh) | 基于静态热图的无母本芯片硬件木马检测方法及装置 | |
Sharma et al. | A review: machine learning based hardware trojan detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |