CN112528347A - 一种基于多物理场的总线集成电路硬件木马检测方法 - Google Patents

一种基于多物理场的总线集成电路硬件木马检测方法 Download PDF

Info

Publication number
CN112528347A
CN112528347A CN202011399055.6A CN202011399055A CN112528347A CN 112528347 A CN112528347 A CN 112528347A CN 202011399055 A CN202011399055 A CN 202011399055A CN 112528347 A CN112528347 A CN 112528347A
Authority
CN
China
Prior art keywords
sample
fpga
integrated circuit
matrix
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011399055.6A
Other languages
English (en)
Inventor
黄姣英
李胜玉
高成
陈炳印
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202011399055.6A priority Critical patent/CN112528347A/zh
Publication of CN112528347A publication Critical patent/CN112528347A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7803System on board, i.e. computer system on one or more PCB, e.g. motherboards, daughterboards or blades

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于多物理场的总线集成电路硬件木马检测方法,该方法分为6个步骤。具体包括,如图1所示,第一对基于FPGA的R232总线集成电路“金片”的实现与硬件木马植入。第二步为采集金片与待测FPGA的端口的样本功耗数据,第三步为采集金片与待测FPGA的端口的样本时间延时数据,第四步为采集金片与待测FPGA的端口的电磁泄露数据,第五步为基于样本数据进行PCA特征分析与提取。第六步为基于多物理场的样本数据加权参数马氏距离判别分类。本发明在现有基于侧信道单物理场的基础上,提出了多物理场的总线集成电路硬件木马检测方法,通过PCA‑加权参数马氏距离对样本矩阵进行判别分类,最后达到有木马和无木马样本的分类与判别,并使硬件木马检测率得到有效提升。

Description

一种基于多物理场的总线集成电路硬件木马检测方法
技术领域
本发明涉及一种集成电路的硬件木马检测方法,尤其涉及一种基于多物理场的总线集成电路硬件木马检测方法,属于集成电路安全性领域。
背景技术
硬件木马是指在集成电路设计或制造过程中对原始电路植入的恶意电路,在攻击者设定特定条件下会以集成电路失效、信息泄露和拒绝服务等形式来完成有效攻击。随着集成电路设计日趋精密复杂,其设计与生产工艺流程的分离导致硬件木马的入侵风险极大增加。
在现有硬件木马检测技术中,侧信道分析技术由于无破坏、检测成本低且检测效率高等优点成为了近几年硬件木马检测方法研究的热点,在侧信道分析技术中,现有研究多是基于单物理场的硬件木马检测方法,当待测集成电路的总体规模较大,且被植入的硬件木马所占面积较小时,单物理场的侧信道信号的变化较小,由于工艺偏差和环境噪声影响,常规基于单物理场的侧信道精简木马检测方法对占比较小的硬件木马会存在判别效果不理想或者失效。
本发明提出了一种基于多物理场的总线集成电路硬件木马检测方法。该方法采用采集基于功耗、时间延时、电磁泄露信息的物理特征信息,并生成样本矩阵,最后利用PCA-加权参数马氏距离对样本主成分矩阵进行判别分类来判断有无硬件木马,可应用于面积占比较小的硬件木马判别。
发明内容
1.目的:本发明方法针对现有总线集成电路侧信道分析技术中单物理特征信息数据不显著的情况,提供了一种基于多物理场的总线集成电路硬件木马检测方法。利用功耗、时间延时、电磁泄露信息的物理特征信息组成样本矩阵,并对其进行PCA主成分分析与特征提取。最后对主成分样本矩阵进行加权参数马氏距离判别分类,即通过金片样本主成分的马氏距离值与待测样本主成分的置信区间进行对比判断,该方法在相同条件下比单物理特征检测方法具有更高的硬件木马检测率。
2.技术方案:
本发明方法分为5个步骤:
过程一,基于FPGA的R232总线集成电路“金片”实现与待测FPGA的配置;
过程二,采集金片与待测FPGA的端口的样本功耗数据;
过程三,采集金片与待测FPGA的端口的样本时间延时数据;
过程四,采集金片与待测FPGA的端口的电磁泄露数据;
过程五,基于样本数据进行PCA特征分析与提取;
过程六,基于多物理场的样本数据马氏距离判别分类。
所述过程一,具体为:
步骤(1)利用PC机通过ISE软件编译好的不含有硬件木马的RS232代码配置到FPGA中生成总线集成电路金片,把含有硬件木马的RS232代码配置到待测FPGA。然后在PC机上通过串口调试助手将并行数据转换为串行数据,并加上起始位和停止位,按照选定的波特率来模拟外界环境向FPGA发送串行数据。
步骤(2)为提高后续测试流程,把RS232的发送模块和接收模块连通,如图2所示,当在PC机上输入一组并行数据,经过串口助手并行转串行数据发送到FPGA,FPGA接收模块接收到数据后进行串并转换到发送模块,然后发送模块再把并行数据转成串行发送到PC机。
所述过程二,基于FPGA全局电流的测试方案如图3所示,具体为:
步骤(3)首先在FPGA的USB电源接口开关处引出两根引脚并外接10Ω电阻。
步骤(4)其次利用示波器的两个探针夹住电阻两端,PC机通过USB线对FPGA供电。
步骤(5)通过示波器读取外接电阻两侧的电流的最大与最小值,重复n次,得到n组功耗数据生成n×2的金片与待测FPGA的功耗样本矩阵。
所述过程三,基于时序延时测试平台的测试方案如图4所示,具体为:
步骤(6)首先利用PC机通过USB线给FPGA供电并同时把设置好的时序约束与RS232程序通过JTAG线配置到FPGA中,时序约束如下所示:
NET"rs232_rx"OFFSET=IN 40ns VALID 20ns BEFORE"clk"RISING;
NET"rs232_tx"OFFSET=OUT 40ns AFTER"clk";
TIMESPEC TS_=FROM PADS TO FFS 80ns;
步骤(7)其次在正常运行的FPGA开发板上通过原理图找到uart_rx、uart_rx与DGND的拓展引脚,如图5所示,然后通过引线与电压探头相连。
步骤(8)最后通过示波器对金片与待测FPGA进行测试,在PC机上利用串口助手向FPGA发送数据,数据从rs_rx引脚(通道2)进入FPGA,从rs_tx引脚(通道1)离开。在示波器上产生通道1信号波形与通道信号2波形,最后得到CH2与CH1的信号差值。
步骤(9)重复步骤(8)n次,得到n组时序延时数据生成n×1的金片与待测FPGA的时序延时样本矩阵。
所述过程四,基于电磁信息泄露检测平台的测试方案如图6所示,具体为:
步骤(10)首先把FPGA放到PCB近场扫描仪的平台上,利用PC机对扫描仪的探头进行控制,本次探头选取型号为LF-B3 H-Field Correction的近场探头,探测范围为100KHz~50MHz,可全部涵盖FPGA晶振的系统时钟25MHz。
步骤(11)其次对环境中的电磁信息泄露进行校准,排除环境对实验环境中的电磁辐射对测试结果的影响。在近场扫描仪通过近场探头在原有检测范围下进行上下10%~20%的修正,并在在接收机上对90KHz~60MHz范围进行不同频段的分辨率设置,已达到更好的检测效果,最后实施环境检测。
步骤(12)通过PCB原理图找到FPGA上的uart_rx、uart_rx引脚,利用近场探头与接收机相结合的方式进行探测,选取对比步骤环境监测的10个最为明显的频段进行标记。
步骤(13)重复步骤(12)n次,得到n组电磁泄露信息数据生成n×10的金片与待测FPGA的电磁信息泄露样本矩阵
所述过程五,具体为:
步骤(14)针对金片与待测FPGA生成的n×2功耗样本矩阵、n×1时序延时样本矩阵与n×10电磁信息泄露矩阵进行组合成为n×13的金片样本矩阵A1与n×13的待测FPGA样本矩阵A2
步骤(15)对金片与待测样本矩阵数据集进行主成分分析。计算金片与待测样本数据的协方差矩阵C1、C2的特征值,其具体实现方式如下:
Figure BDA0002811632320000031
Figure BDA0002811632320000032
式中:C1、C2为协方差矩阵,表示矩阵内部各个组成元素之间的相关性;
A1、A2为金片与待测样本矩阵;
P1 TC1P1=Λ1
P2 TC2P2=Λ2
P1、P2为C1、C2的特征向量矩阵,Λ1、Λ2为特征值矩阵,按照从大到小的顺序排列特征值及其对应的特征向量;按顺序计算各成分对矩阵特征的贡献率,选取前p个成分的贡献率之和大于一个定值,对应的p个特征向量构成的投影变换矩阵Xn×p、Yn×p
对特征值进行从大到小排序,选取贡献率较高的前p个特征值对应的特征向量生成金片样本与待测样本主成分矩阵Xn×p、Yn×p
所述过程六,具体为:
步骤(16)计算金片样本主成分矩阵并生成1×p的平均数的行列式。
Figure BDA0002811632320000041
步骤(17)金片样本与待测样本主成分矩阵双参数r、k的建立。利用Matlab[a,b]=ndgrid(1:N)与A=[a(:),b(:)]产生两个1-N的参数全排列,N的选择根据功耗样本判断预实验进行判断,M3=size(A,1)为参数组合的行数,r=A(i,1)为第i行第1个值,k=A(i,2)为第i行第2个值,初始值r=1,k=1。
步骤(18)金片样本与待测样本主成分矩阵双参数的统一调整。针对组合参数的M3组数据分别进行1~M3循环。对两个主成分样本矩阵进行参数调整得X1、Y1。减去由平均值u1生成的样本平均值矩阵n×u1,生成差值矩阵D1、D2
Figure BDA0002811632320000042
Figure BDA0002811632320000043
Figure BDA0002811632320000044
Figure BDA0002811632320000045
对生成的矩阵求转置为E1与E2
E1=D2 TE2=D2 T
求解两个样本X1、Y1的协方差矩阵并求逆得:
Figure BDA0002811632320000046
Figure BDA0002811632320000047
步骤(19)金片样本与待测样本权重的确定。在金片样本X1中随机选取p组样本形成矩阵X2,在待测样本Y1中随机选取p组样本形成矩阵Y2。
步骤(20)通过Matlab程序[a1,b1]=eig(Y2)求得a1为Y2的特征向量矩阵,b1为Y2特征值矩阵,找到b1中对应最大的特征值所在列m,w1=a1(:,m1)/sum(a1(:,m1))为金片样本的权重,
步骤(21)对矩阵Y2、重复步骤(20)求得w2待测样本权重。Q1、Q2为p维特征的权向量中各分量所组成的对角阵,其中
Figure BDA0002811632320000051
最后分别对w1与w2的开平方值为对角线的权重矩阵。
Figure BDA0002811632320000052
Figure BDA0002811632320000053
步骤(22)把输出结果c1、c2放在已经建立好的uitable4中并利用坐标轴框模块生成金片样本与待测样本的加权参数马氏距离判别散点图。
Figure BDA0002811632320000054
c1为金片样本的加权参数马氏距离值,c2为待测样本的加权参数马氏距离值。
步骤(23)虑到工艺偏差的分布为随机分布,且马氏距离不改变分布情况,利用区间估计,计算训练样本的马氏距离的置信区间;均匀分布的置信区间计算公式如下:
UL=M+V×ST
LL=M-V×ST
其中,UL为置信上限,LL为置信下限;M为训练样本的马氏距离均值,ST为训练样本的马氏距离金片差;V的取值与置信度有关,当置信度为95%时,V=1.96。
求金片样本的置信区间,Db为金片置信区间长度,进行待测样本距离值与金片样本置信区间的对比,Dd为待测样本在置信区间的个数。
步骤(24)在每次加权参数马氏距离判别1~M3循环后进行一次待测样本距离值与金片样本置信区间的对比,Db为金片置信区间长度,Dd为待测样本在置信区间的个数。如果Dd<40%n,则计算待测样本的硬件木马检测率,其检测率
Figure BDA0002811632320000055
如果在每次运行加权参数马氏距离判别循环程序后的比较中,都得出Dd>40%n,则在完成M3次加权参数马氏距离判别循环程序得出待测样本无硬件木马。
3.优点及功效:
1)本发明可以在侧信道单物理特征信息不显著的情况下基于多物理场对占比较小的硬件木马进行信息采集。
2)本发明在提升硬件木马检测率方面通过PCA-加权参数马氏距离判别分类方法可以得到有效验证。
2)本发明基于Matlab GUI使得硬件木马检测的数据处理效率化与规范化。
附图说明
图1为本发明技术方案图;
图2 RS232总线集成电路运行平台;
图3为FPGA全局电流测试方案;
图4为FPGA引脚对应图;
图5为基于时序延时测试方案;
图6为基于电磁平台的FPGA测试方案。
图7PCA-加权参数马氏距离判别图。
图中符号代号说明如下:
图1:
n:样本组数;
r:样本矩阵调整参数;
k:样本矩阵调整参数;
Dd:为待测样本在置信区间的个数;
i:调整参数循环次数;
M:调整参数的最大组合数;
图2:
FPGA:可编程的逻辑列阵;
PC:个人计算机;
图3:
JTAG:标准测试访问端口和边界扫描结构;
RS232:RS232总线集成电路;
X1探头:1倍电流探头;
图4:
UART_TX:RS232总线集成电路电流输出引脚;
UART_RX:RS232总线集成电路电流输出引脚;
DGND:RS232总线集成电路电流接地引脚;
图5:
2X10:10倍电压探头;
具体实施方式
1)已知1块金片FPGA和2块待测FPGA,2块待测FPGA中一块植入了时序型硬件木马,一块未植入硬件木马。在直流稳压电源给FPGA及PCB检测板供电情况下,利用过程二、过程三与过程四获得13个端口的电流,在30s内重复采集100次,生成100×13大小的功耗矩阵。
2)通过对金片样本与待测样本矩阵对特征值进行从大到小排序,选取贡献率较高的前10个特征值对应的特征向量生成100×10的金片样本与待测样本主成分矩阵。
3)计算金片样本矩阵并生成1×10的平均数的行列式。
u1=[34.99 30.95 … 27.12 40.35]
步骤(3.1)求解参数调整后的X1、X2两个样本的协方差矩阵并求逆得S1、S2
Figure BDA0002811632320000071
Figure BDA0002811632320000072
步骤(3.3)金片样本与待测样本权重的确定。在金片样本X1中随机选取10组样本形成矩阵X2,在待测样本Y1中随机选取10组样本形成矩阵Y2。通过Matlab程序[a1,b1]=eig(Y2)求得a1为Y2的特征向量矩阵,b1为Y2特征值矩阵,找到b1中对应最大的特征值所在列m,w1=a1(:,m1)/sum(a1(:,m1))为金片样本的权重。
步骤(3.4)对矩阵Y2重复步骤(3.3)求得w2与w3待测样本权重。Q1、Q2为p维特征的权向量中各分量所组成的对角阵,其中
Figure BDA0002811632320000073
最后分别对w1、w2的开平方值为对角线的权重矩阵。
Figure BDA0002811632320000081
Figure BDA0002811632320000082
步骤(3.5)金片样本与待测样本矩阵双参数r、k的建立。利用Matlab[a,b]=ndgrid(1:10)与A=[a(:),b(:)]产生两个1-10的参数全排列,M3=size(A,1)=100为参数组合的行数,r=A(i,1)为第i行第1个值,k=A(i,2)为第i行第2个值。
步骤(3.6)金片样本与待测样本矩阵双参数的统调整。针对组合参数的100组数据分别进行r=1~10、k=1~10组合循环。对两个样本矩阵减去由平均值u1生成的样本平均值矩阵100×u1,生成差值矩阵D1、D2
Figure BDA0002811632320000083
Figure BDA0002811632320000084
步骤(3.7)对生成的矩阵求转置为E1、E2
E1=D1 TE2=D2 T
步骤(3.8)把输出结果c1、c2放在已经建立好的uitable4中并利用坐标轴框模块生成金片样本与待测样本的常规马氏距离散点图,如图7所示。
c1=[4.103 4.359 … 5.1697 6.0370]
c2=[15.473 8.813 … 29.131 11.825]
c1为金片样本的加权参数马氏距离值,c2为待测样本的加权参数马氏距离值。
5)对计算得出的加权参数马氏距离值进行判断,具体为:
步骤(5.1)在每次加权参数马氏距离判别1~100循环后进行一次判断。当进行到参数值r=10、k=3的循环时,金片样本置信区间为[3.151,6.286],待测样本中的在金片样本置信区间的个数为13。则判定待测样本中含有硬件木马,计算样本硬件木马检测率
Figure BDA0002811632320000085
Figure BDA0002811632320000086

Claims (7)

1.一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述方法包括:
过程一,基于FPGA的R232总线集成电路金片(不含有硬件木马)的实现与硬件木马植入;
过程二,采集金片与待测FPGA的端口的样本功耗数据;
过程三,采集金片与待测FPGA的端口的样本时间延时数据;
过程四,采集金片与待测FPGA的端口的电磁泄露数据;
过程五,基于样本数据进行PCA特征分析与提取;
过程六,基于多物理场的样本数据马氏距离判别分类。
2.根据权利要求1所述的一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程一,其中包括对FPGA进行RS232总线功能程序的配置与硬件木马的植入。
3.根据权利要求1所述的一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程二,其中包括PC上位机,高性能示波器,外接10欧姆电阻与FPGA四部分,分别对金片与待测FPGA进行采集的全局电流数据形成功耗样本矩阵。
4.根据权利要求1所述一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程三,本次采用时序延时测试的平台包括3个部分,Tektronix示波器,与之配备的有2个×10的电压探头,FPGA与PC机,分别对金片与待测FPGA进行采集的时序延时数据形成时序样本矩阵。
5.根据权利要求1所述一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程四,其中包括FPGA、PCB近场扫描仪、频谱分析仪/接收机与PC机,分别对金片与待测FPGA进行采集的电磁泄露数据形成电磁样本矩阵。
6.根据权利要求1所述一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程五,针对数据形成的样本矩阵计算其协方差矩阵,并进行PCA提取形成主成分样本库。
7.根据权利要求1所述一种基于多物理场的总线集成电路硬件木马检测方法,其特征在于,所述过程六,其包括对金片与待测样本主成分矩阵双参数r、k的建立与调整,金片样本与待测样本权重的确定,通过在95%置信度条件下,对已生成的加权参数马氏距离散点图进行分析,如果满足阈值条件,则计算其硬件木马检测率,如果不满足阈值条件则待测样本无硬件木马。
CN202011399055.6A 2020-12-01 2020-12-01 一种基于多物理场的总线集成电路硬件木马检测方法 Pending CN112528347A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011399055.6A CN112528347A (zh) 2020-12-01 2020-12-01 一种基于多物理场的总线集成电路硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011399055.6A CN112528347A (zh) 2020-12-01 2020-12-01 一种基于多物理场的总线集成电路硬件木马检测方法

Publications (1)

Publication Number Publication Date
CN112528347A true CN112528347A (zh) 2021-03-19

Family

ID=74997293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011399055.6A Pending CN112528347A (zh) 2020-12-01 2020-12-01 一种基于多物理场的总线集成电路硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN112528347A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN106845287A (zh) * 2017-01-25 2017-06-13 天津大学 基于多参数相关性的硬件木马检测方法
CN109446848A (zh) * 2018-10-31 2019-03-08 北京航空航天大学 一种基于主成分分析法的硬件木马检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN106845287A (zh) * 2017-01-25 2017-06-13 天津大学 基于多参数相关性的硬件木马检测方法
CN109446848A (zh) * 2018-10-31 2019-03-08 北京航空航天大学 一种基于主成分分析法的硬件木马检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
孙渴望等: "基于木马马氏距离模版的硬件木马检测方法", 《北京电子科技学院学报》 *
孙渴望等: "基于木马马氏距离模版的硬件木马检测方法", 《北京电子科技学院学报》, no. 02, 15 June 2016 (2016-06-15) *
王力纬等: "基于马氏距离的硬件木马检测方法", 《微电子学》 *
王力纬等: "基于马氏距离的硬件木马检测方法", 《微电子学》, no. 06, 20 December 2013 (2013-12-20), pages 817 - 820 *

Similar Documents

Publication Publication Date Title
Cruz et al. An automated configurable Trojan insertion framework for dynamic trust benchmarks
CN107480561B (zh) 基于少态节点遍历的硬件木马检测方法
CN108052840A (zh) 基于神经网络的硬件木马检测方法
CN109446848A (zh) 一种基于主成分分析法的硬件木马检测方法
CN109684834B (zh) 一种基于XGBoost的门级硬件木马识别方法
CN110598399B (zh) 基于弱相同路径的硬件木马检测装置和方法
CN111289874A (zh) 一种功率半导体芯片的鲁棒性测试方法、系统及装置
CN106888060A (zh) 无线通信模块的抗干扰测试方法及系统
CN112528347A (zh) 一种基于多物理场的总线集成电路硬件木马检测方法
Shi et al. Test generation for hardware trojan detection using correlation analysis and genetic algorithm
CN105429913B (zh) 基于特征值的多电平检测与识别方法
CN106649959B (zh) 一种基于扫描链的电路设计方法及对硬件木马的检测方法
CN104880696B (zh) 一种基于通道优选的多通道目标检测方法
US20210003630A1 (en) Maximization of side-channel sensitivity for trojan detection
CN110298200B (zh) 基于温度统计特征分析的asic芯片硬件后门探测方法
CN110365434B (zh) 基于信息几何和差分进化聚类算法的多天线协作频谱感知方法
Torlak et al. Spectral detection of frequency-sparse signals: Compressed sensing vs. sweeping spectrum scanning
CN114839518A (zh) 一种有效关键面积参数向量集重排序方法及系统
CN112231776B (zh) 基于多参数旁路分析的集成电路硬件木马检测方法
Wang et al. Anomaly detection and array diagnosis in wireless networks with multiple antennas: Framework, challenges and tools
CN106407846B (zh) 一种硬件木马检测系统及其检测方法
CN105738795B (zh) 一种用于硅后芯片验证的翻转覆盖率检测方法及装置
CN208780782U (zh) 一种芯片多工位测试系统
Richter et al. Automated probe repositioning for On-Die EM measurements
CN112163245A (zh) 一种基于加权参数马氏距离的硬件木马检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210319