CN111026633A - 一种芯片硬件木马的黑盒检测方法、装置及存储介质 - Google Patents

一种芯片硬件木马的黑盒检测方法、装置及存储介质 Download PDF

Info

Publication number
CN111026633A
CN111026633A CN201910914506.6A CN201910914506A CN111026633A CN 111026633 A CN111026633 A CN 111026633A CN 201910914506 A CN201910914506 A CN 201910914506A CN 111026633 A CN111026633 A CN 111026633A
Authority
CN
China
Prior art keywords
black box
hardware trojan
test case
logic
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910914506.6A
Other languages
English (en)
Inventor
赵世平
黄显澍
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antian Science And Technology Group Co ltd
Harbin Antiy Technology Group Co Ltd
Original Assignee
Harbin Antian Science And Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antian Science And Technology Group Co ltd filed Critical Harbin Antian Science And Technology Group Co ltd
Priority to CN201910914506.6A priority Critical patent/CN111026633A/zh
Publication of CN111026633A publication Critical patent/CN111026633A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种芯片硬件木马的黑盒检测方法、装置及存储介质,涉及芯片安全技术领域,能够有效识别硬件木马。所述方法包括:收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;基于黑盒分析测试用例和测试结果提取特征向量;基于机器学习对所述特征向量进行训练形成识别模型;基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。

Description

一种芯片硬件木马的黑盒检测方法、装置及存储介质
技术领域
本发明涉及芯片安全技术领域,尤其涉及一种芯片硬件木马的黑盒检测方法、装置及存储介质。
背景技术
本发明涉及计算机硬件安全领域,包括集成电路(以下简称芯片)安全领域。目前,预先植入到芯片中,可以在特定外部条件下触发的硬件木马(或者硬件逻辑炸弹)对计算机硬件安全提出了严峻的考验。由于硬件木马是以特定数字逻辑电路的形式植入到芯片中,在大多数情况下,对于已有芯片,通过分析芯片内部电路结构检测硬件木马的传统方法,即白盒检测方法是很难有效实施的,特别是在芯片集成度较高的情况下更难于进行白盒检测。
从本质上说,对于大多数数字芯片,其中可能存在的硬件木马通常属于添加到芯片内部电路中的数字逻辑电路,并通过直接或者间接的方式与芯片引脚相连,理论上说可以通过芯片引脚,在芯片外部使用逻辑分析测试的方法检测出来,这种硬件木马检测方法属于黑盒检测,理论上可行,但实现起来往往十分困难,因为在逻辑分析测试中必须有效区分数字芯片正常逻辑和硬件木马逻辑,还涉及到组合逻辑与时序逻辑混合难于进行逻辑分析的问题,但这种黑盒检测方法相对白盒检测方法有着较好的前景,因此有必要提出有效的实现途径。
发明内容
有鉴于此,本发明实施例提供了一种芯片硬件木马的黑盒检测方法、装置及存储介质,通过机器学习与模式识别算法相结合的方法,实现在不了解数字芯片内部结构的情况下,进而有效识别芯片内部是否存在硬件木马。
第一方面,本发明实施例提供一种芯片硬件木马的黑盒检测方法,包括:
收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;
基于黑盒分析测试用例和测试结果提取特征向量;
基于机器学习对所述特征向量进行训练形成识别模型;
基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;
基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;
将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
根据本发明实施例的一种具体实现方式,所述收集已知常见的硬件木马逻辑并设计黑盒分析测试用例,具体包括:
若所述硬件木马逻辑为组合逻辑,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。
根据本发明实施例的一种具体实现方式,所述基于黑盒分析测试用例和测试结果提取特征向量,具体包括:按照主元成分分析算法提取出有鉴别度的特征向量。
根据本发明实施例的一种具体实现方式,所述基于机器学习对所述特征向量进行训练形成识别模型,具体包括:
基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。
第二方面,本发明实施例提供一种芯片硬件木马的黑盒检测装置,包括:
测试用例生成模块,用于收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;
特征向量提取模块,用于基于黑盒分析测试用例和测试结果提取特征向量;
识别模型生成模块,用于基于机器学习对所述特征向量进行训练形成识别模型;
测试执行模块,用于基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;
待测特征向量提取模块,用于基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;
硬件木马识别模块,用于将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
根据本发明实施例的一种具体实现方式,所述测试用例生成模块,具体用于:
若所述硬件木马逻辑为组合逻辑,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。
根据本发明实施例的一种具体实现方式,所述特征向量提取模块,具体用于:按照主元成分分析算法提取出有鉴别度的特征向量。
根据本发明实施例的一种具体实现方式,所述识别模型生成模块,具体用于:
基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种芯片硬件木马的黑盒检测方法、装置及存储介质,通过收集已知常见的硬件木马逻辑并设计黑盒分析测试用例,并基于黑盒分析测试用例和测试结果提取特征向量;基于机器学习对所述特征向量进行训练形成识别模型;基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试,并基于同样的算法提取待测芯片相关的待测特征向量,最后将所述待测特征向量与识别模型进行匹配,并判定是否为硬件木马。本发明实施例在不了解数字芯片内部电路结构的情况下,使用较小规模的测试用例即可对已知常见的硬件木马进行有效的检出,有效提高数字芯片的计算机硬件安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种芯片硬件木马的黑盒检测方法的一实施例流程图;
图2为本发明的一种芯片硬件木马的黑盒检测装置的一实施例结构示意图;
图3为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
目前,传统的数字逻辑分析测试手段,通常基于真值表或者最小项进行,对于组合逻辑的黑盒分析测试较为有效,但对于时序逻辑,包括同步时序逻辑和异步时序逻辑的黑盒分析,由于时序逻辑电路的现态存储能力在黑盒分析测试中无法预测,通常需要很大规模的测试用例,实用性不好,用于硬件木马检测更为缺乏针对性和实用性。
第一方面,本发明实施例提供一种芯片硬件木马的黑盒检测方法,能够使用小规模的测试用例实现芯片硬件木马的有效检出。
图1为本发明一种芯片硬件木马的黑盒检测方法的一实施例流程图,包括:
S101:收集已知常见的硬件木马逻辑并设计黑盒分析测试用例。
更为具体地,一般要求一个或者一组黑盒分析测试用例针对一种已知常见的硬件木马逻辑:
若所述硬件木马逻辑为组合逻辑,则测试用例可以覆盖所有可能的输入变量组合;
若所述硬件木马逻辑为时序逻辑,则测试用例可以覆盖状态图上所有的状态转移或者状态。
优选地,包括但不限于如下方式之一实现:
若所述硬件木马逻辑为组合逻辑,由于常见组合逻辑硬件木马是通过非法输入变量组合激活的,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,由于常见时序逻辑硬件木马是通过非法状态转移或者非法状态激活的,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。例如:已知常见硬件木马激活手段的通用化仿真。
S102:基于黑盒分析测试用例和测试结果提取特征向量。
更为具体地,可以选择各已知算法提取特征向量,包括但不限于:按照主元成分分析(PCA)算法提取出有鉴别度的特征向量。
S103:基于机器学习对所述特征向量进行训练形成识别模型。
更为具体地,包括但不限于:基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。对所述特征向量进行足够训练的目的是达到模型的最优化,对于神经网络主要工作是确定人工神经元参数,例如使用最小二乘法进行确定。
S104:基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试。
更为具体地,针对待测芯片,基于设计好的黑盒分析测试用例进行黑盒分析测试,同样收集测试结果。
S105:基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量。其中,按照与S102同样的算法提取待测特征向量。
S106:将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
更为具体地,将所述待测特征向量与识别模型进行匹配,若识别匹配度超过设定阈值则判定检测出硬件木马。其中,所述设定阈值根据不同测试用例或者广谱检测测试用例,设定不同的阈值。
本方法实施例将模式识别和数字逻辑黑盒分析测试结合起来,在不了解数字芯片内部电路结构的情况下,也可以使用小规模的测试用例即可有效检出硬件木马。
第二方面,本发明实施例提供一种芯片硬件木马的黑盒检测装置,能够使用小规模的测试用例实现芯片硬件木马的有效检出。
图2为本发明一种芯片硬件木马的黑盒检测装置的一实施例结构示意图,本实施例的装置可以包括:
测试用例生成模块201,用于收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;
特征向量提取模块202,用于基于黑盒分析测试用例和测试结果提取特征向量;
识别模型生成模块203,用于基于机器学习对所述特征向量进行训练形成识别模型;
测试执行模块204,用于基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;
待测特征向量提取模块205,用于基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;
硬件木马识别模块206,用于将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
优选地,所述测试用例生成模块,具体用于:
若所述硬件木马逻辑为组合逻辑,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。
优选地,所述特征向量提取模块,具体用于:按照主元成分分析算法提取出有鉴别度的特征向量。
优选地,所述识别模型生成模块,具体用于:
基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。
本装置实施例将模式识别和数字逻辑黑盒分析测试结合起来,在不了解数字芯片内部电路结构的情况下,也可以使用小规模的测试用例即可有效检出硬件木马。
第三方面,本发明实施例还提供一种电子设备,能够使用小规模的测试用例实现芯硬件木马的有效检出。
图3为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种芯片硬件木马的黑盒检测方法,其特征在于,包括:
收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;
基于黑盒分析测试用例和测试结果提取特征向量;
基于机器学习对所述特征向量进行训练形成识别模型;
基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;
基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;
将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
2.如权利要求1所述的方法,其特征在于,所述收集已知常见的硬件木马逻辑并设计黑盒分析测试用例,具体包括:
若所述硬件木马逻辑为组合逻辑,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。
3.如权利要求1所述的方法,其特征在于,所述基于黑盒分析测试用例和测试结果提取特征向量,具体包括:按照主元成分分析算法提取出有鉴别度的特征向量。
4.如权利要求1所述的方法,其特征在于,所述基于机器学习对所述特征向量进行训练形成识别模型,具体包括:
基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。
5.一种芯片硬件木马的黑盒检测装置,其特征在于,包括:
测试用例生成模块,用于收集已知常见的硬件木马逻辑并设计黑盒分析测试用例;
特征向量提取模块,用于基于黑盒分析测试用例和测试结果提取特征向量;
识别模型生成模块,用于基于机器学习对所述特征向量进行训练形成识别模型;
测试执行模块,用于基于设计的黑盒分析测试用例对待测芯片进行黑盒分析测试;
待测特征向量提取模块,用于基于待测芯片的黑盒分析测试用例和测试结果提取待测特征向量;
硬件木马识别模块,用于将所述待测特征向量与识别模型进行匹配,判定是否为硬件木马。
6.如权利要求5所述的装置,其特征在于,所述测试用例生成模块,具体用于:
若所述硬件木马逻辑为组合逻辑,则测试用例覆盖所有正常工作情况下不会出现的输入变量组合,并输出具有检测鉴别性的非法输出变量;
若所述硬件木马逻辑为时序逻辑,则测试用例覆盖所有正常工作情况下不会出现的状态转移或者状态,并输出具有检测鉴别性的非法状态;或者,
设计广谱检测性的测试用例,并输出具有检测鉴别性的测试结果。
7.如权利要求5所述的装置,其特征在于,所述特征向量提取模块,具体用于:按照主元成分分析算法提取出有鉴别度的特征向量。
8.如权利要求5所述的装置,其特征在于,所述识别模型生成模块,具体用于:
基于神经网络模型的深度学习算法对所述特征向量进行训练形成识别模型。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
CN201910914506.6A 2019-09-26 2019-09-26 一种芯片硬件木马的黑盒检测方法、装置及存储介质 Pending CN111026633A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910914506.6A CN111026633A (zh) 2019-09-26 2019-09-26 一种芯片硬件木马的黑盒检测方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910914506.6A CN111026633A (zh) 2019-09-26 2019-09-26 一种芯片硬件木马的黑盒检测方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN111026633A true CN111026633A (zh) 2020-04-17

Family

ID=70199536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910914506.6A Pending CN111026633A (zh) 2019-09-26 2019-09-26 一种芯片硬件木马的黑盒检测方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111026633A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000557A (zh) * 2020-07-16 2020-11-27 浙江众合科技股份有限公司 轨道交通信号系统自动化测试装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130108145A1 (en) * 2011-10-30 2013-05-02 Government Of The United States, As Represented By The Secretary Of The Air Force Intrinsic Physical Layer Authentication of Integrated Circuits
CN106845286A (zh) * 2016-12-15 2017-06-13 北京邮电大学 硬件木马检测方法、装置及系统
US20180013779A1 (en) * 2016-07-06 2018-01-11 Power Fingerprinting Inc. Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
CN109657461A (zh) * 2018-11-26 2019-04-19 浙江大学 基于梯度提升算法的rtl硬件木马检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130108145A1 (en) * 2011-10-30 2013-05-02 Government Of The United States, As Represented By The Secretary Of The Air Force Intrinsic Physical Layer Authentication of Integrated Circuits
US20180013779A1 (en) * 2016-07-06 2018-01-11 Power Fingerprinting Inc. Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
CN106845286A (zh) * 2016-12-15 2017-06-13 北京邮电大学 硬件木马检测方法、装置及系统
CN109657461A (zh) * 2018-11-26 2019-04-19 浙江大学 基于梯度提升算法的rtl硬件木马检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHEE HOO KOK等: "Classification of Trojan Nets Based on SCOAP Values using Supervised Learning", 《2019 IEEE INTERNATIONAL SYMPOSIUM ON CIRCUITS AND SYSTEMS (ISCAS)》, 1 May 2019 (2019-05-01), pages 1 - 5, XP033574171, DOI: 10.1109/ISCAS.2019.8702462 *
钏鑫: "基于逻辑测试的硬件木马检测方法研究", 中国优秀硕士学位论文全文数据库 信息科技辑》, 15 December 2018 (2018-12-15), pages 11 - 13 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000557A (zh) * 2020-07-16 2020-11-27 浙江众合科技股份有限公司 轨道交通信号系统自动化测试装置
CN112000557B (zh) * 2020-07-16 2023-09-12 浙江众合科技股份有限公司 轨道交通信号系统自动化测试装置

Similar Documents

Publication Publication Date Title
CN110741388B (zh) 对抗样本检测方法、装置、计算设备及计算机存储介质
CN108090567B (zh) 电力通信系统故障诊断方法及装置
CN108804918B (zh) 安全性防御方法、装置、电子设备及存储介质
CN111914569A (zh) 基于融合图谱的预测方法、装置、电子设备及存储介质
CN110868377B (zh) 一种网络攻击图的生成方法、装置及电子设备
CN110826064A (zh) 一种恶意文件的处理方法、装置、电子设备以及存储介质
CN108038398B (zh) 一种二维码解析能力测试方法、装置及电子设备
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN109194689B (zh) 异常行为识别方法、装置、服务器及存储介质
CN111260220B (zh) 群控设备识别方法、装置、电子设备和存储介质
CN110741387A (zh) 人脸识别方法、装置、存储介质及电子设备
CN111957047A (zh) 关卡配置数据调整方法、计算机设备及存储介质
CN116366377B (zh) 恶意文件检测方法、装置、设备及存储介质
CN111062027A (zh) 防止bad HID设备入侵的方法、装置、电子设备及存储介质
CN115830649A (zh) 一种网络资产指纹特征的识别方法、装置及电子设备
CN115174250A (zh) 网络资产安全评估方法、装置、电子设备及存储介质
CN111026633A (zh) 一种芯片硬件木马的黑盒检测方法、装置及存储介质
CN111027065B (zh) 一种勒索病毒识别方法、装置、电子设备及存储介质
CN110706691B (zh) 语音验证方法及装置、电子设备和计算机可读存储介质
CN110737894B (zh) 复合文档安全检测方法、装置、电子设备及存储介质
CN115935358A (zh) 一种恶意软件识别方法、装置、电子设备及存储介质
CN110611675A (zh) 向量级检测规则生成方法、装置、电子设备及存储介质
CN114338102B (zh) 安全检测方法、装置、电子设备及存储介质
CN108874462B (zh) 一种浏览器行为获取方法、装置、存储介质及电子设备
CN107665443B (zh) 获取目标用户的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

CB02 Change of applicant information