CN112600659A - 基于神经网络的安全芯片侧信道泄漏检测方法及系统 - Google Patents

基于神经网络的安全芯片侧信道泄漏检测方法及系统 Download PDF

Info

Publication number
CN112600659A
CN112600659A CN202011342859.2A CN202011342859A CN112600659A CN 112600659 A CN112600659 A CN 112600659A CN 202011342859 A CN202011342859 A CN 202011342859A CN 112600659 A CN112600659 A CN 112600659A
Authority
CN
China
Prior art keywords
neural network
node
layer
level
network model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011342859.2A
Other languages
English (en)
Other versions
CN112600659B (zh
Inventor
周云柯
邓光喜
戴一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Suzhou Automotive Research Institute of Tsinghua University
Original Assignee
Tsinghua University
Suzhou Automotive Research Institute of Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University, Suzhou Automotive Research Institute of Tsinghua University filed Critical Tsinghua University
Priority to CN202011342859.2A priority Critical patent/CN112600659B/zh
Publication of CN112600659A publication Critical patent/CN112600659A/zh
Application granted granted Critical
Publication of CN112600659B publication Critical patent/CN112600659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于神经网络的安全芯片侧信道泄漏检测方法,包括:针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;构建神经网络模型;训练构建的神经网络模型;使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。利用神经网络可以有效分析出加密设备在执行算法时是否存在能量泄露,准确率高,易拓展,降低了测试人员的技能要求。

Description

基于神经网络的安全芯片侧信道泄漏检测方法及系统
技术领域
本发明涉及芯片加密的侧信道分析技术领域,具体地涉及一种基于神经网络的安全芯片侧信道泄漏检测方法及系统。
背景技术
目前嵌入式芯片在车载设备中应用广泛。车载设备变得越来越复杂,车联网的发展导致了其安全问题受到越来越多的关注,因此安全测试变的尤为重要。目前的测试方法需要占用很多的人力,消耗测试人员大量的时间,且对测试人员的技术水平要求较高(对于不同的加密方法,需要采用不同的测试模块),急需一种减少测试人员操作的工具。侧信道能量分析通过捕捉芯片加密过程中的能量变化,结合明文和密文,可以分析出加密算法的密钥。
常用侧信道分析平台,如Riscure公司的Inspector分析测试平台,也可以用作泄漏检测。该平台主要包括泄漏采集(示波器)和泄漏分析设备(台式机)等。泄漏检测过程一般为,攻击者利用示波器等信号采集设备采集泄漏信息并进行预处理,利用泄漏检测算法进行检验,评估设备泄漏情况和安全性。目前的泄漏检测算法有高阶掩码泄漏检测、掩码方案泄漏预检验等等,但是就目前而言,并没有哪一种检测方法能够以100%的概率得到设备是否存在泄漏的结论。基于此,特提出本发明。
发明内容
为了解决上述存在的技术问题,本发明提供了一种基于神经网络的安全芯片侧信道泄漏检测方法及系统,利用神经网络可以有效分析出加密设备在执行算法时是否存在能量泄露,准确率高,易拓展,降低了测试人员的技能要求。
本发明的技术方案是:
一种基于神经网络的安全芯片侧信道泄漏检测方法,包括以下步骤:
S01:针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
S02:对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
S03:构建神经网络模型;
S04:训练构建的神经网络模型;
S05:使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
优选的技术方案中,所述步骤S01中每次采集指定的样本数量和时间,采集时间应大于加密所需时间。
优选的技术方案中,所述步骤S03中构建的神经网络模型包括输入层、中间层和输出层,所述中间层包括三个全连接的隐藏层z1,z2,z3,输出层采用softmax函数,各层的数据处理公式为:
Figure BDA0002799026690000021
Figure BDA0002799026690000022
Figure BDA0002799026690000023
Figure BDA0002799026690000024
其中,i表示当前层第i个节点,j表示前一层第j个节点,z1i为中间层z1第i个节点,n为输入层节点的数量,xj为输入层第j个节点,w1ij表示x层z1层对应节点之间的连接权重,b1i表示当前层第i个节点对应的偏置量,z2i为中间层z2第i个节点,z1j为中间层z1第j个节点,a为z1层节点的数量,w2ij表示z1层z2层对应节点之间的连接权重,b2i表示当前层第i个节点对应的偏置量,z3i为中间层z3第i个节点,z2j为中间层z2第j个节点,b为z2层节点的数量,w3ij表示z2层z3层对应节点之间的连接权重,b3i表示当前层第i个节点对应的偏置量,yi为输出层第i个节点,c为输出层的数量,z3i为中间层z3第i个节点,z3j为中间层z3第j个节点。
优选的技术方案中,所述步骤S04中还包括提取神经网络模型的输入特征值,压缩样本数据,输入层特征值
Figure BDA0002799026690000025
其中,di为样本数据,xi为0到255的整数,k为大于等于样本数据最大值的常数。
优选的技术方案中,所述步骤S05中采集多次能量轨迹,对每次计算出的结果进行综合计算,计算每个类别的概率
Figure BDA0002799026690000031
M是采集次数,Pij是能量轨迹j属于类别i的概率。
本发明还公开了一种基于神经网络的安全芯片侧信道泄漏检测系统,包括:
训练样本采集模块,针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
标注模块,对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
神经网络模型构建模块,构建神经网络模型;
训练模块,训练构建的神经网络模型;
检测模块,使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
优选的技术方案中,所述训练样本采集模块中每次采集指定的样本数量和时间,采集时间应大于加密所需时间。
优选的技术方案中,所述神经网络模型构建模块中构建的神经网络模型包括输入层、中间层和输出层,所述中间层包括三个全连接的隐藏层z1,z2,z3,输出层采用softmax函数,各层的数据处理公式为:
Figure BDA0002799026690000032
Figure BDA0002799026690000033
Figure BDA0002799026690000034
Figure BDA0002799026690000035
其中,i表示当前层第i个节点,j表示前一层第j个节点,z1i为中间层z1第i个节点,n为输入层节点的数量,xj为输入层第j个节点,w1ij表示x层z1层对应节点之间的连接权重,b1i表示当前层第i个节点对应的偏置量,z2i为中间层z2第i个节点,z1j为中间层z1第j个节点,a为z1层节点的数量,w2ij表示z1层z2层对应节点之间的连接权重,b2i表示当前层第i个节点对应的偏置量,z3i为中间层z3第i个节点,z2j为中间层z2第j个节点,b为z2层节点的数量,w3ij表示z2层z3层对应节点之间的连接权重,b3i表示当前层第i个节点对应的偏置量,yi为输出层第i个节点,c为输出层的数量,z3i为中间层z3第i个节点,z3j为中间层z3第j个节点。
优选的技术方案中,所述训练模块中还包括提取神经网络模型的输入特征值,压缩样本数据,输入层特征值
Figure BDA0002799026690000041
其中,di为样本数据,xi为0到255的整数,k为大于等于样本数据最大值的常数。
优选的技术方案中,所述检测模块中采集多次能量轨迹,对每次计算出的结果进行综合计算,计算每个类别的概率
Figure BDA0002799026690000042
M是采集次数,Pij是能量轨迹j属于类别i的概率。
与现有技术相比,本发明的优点是:
本发明利用神经网络可以有效分析出加密设备在执行算法时是否存在能量泄露,准确率高。可自动分析芯片加密过程是否存在能量泄露,缩短测试时间,将原本大量的测试时间转化为一次性的训练时间,易拓展,降低了测试人员的技能要求。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为本发明基于神经网络的安全芯片侧信道泄漏检测方法的流程图;
图2为本发明测试系统基本架构图;
图3为本发明一段无防护AES加密的能量轨迹示意图;
图4为本发明神经网络模型示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
实施例:
下面结合附图,对本发明的较佳实施例作进一步说明。
本发明公开了一种基于神经网络的安全芯片侧信道泄漏检测系统,包括:
训练样本采集模块,针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
标注模块,对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
神经网络模型构建模块,构建神经网络模型;
训练模块,训练构建的神经网络模型;
检测模块,使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
针对不同的加密算法,采用不同的训练集,以应对不同的测试需求。对于新的加密算法测试,可在原有训练集基础上增加新的训练样本,重新训练神经网络。
1.针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹。加密算法的输入使用随机的密钥和明文。
2.每次采集指定的样本数量和时间,采集时间应大于加密所需时间。
3.对样本进行标注,对设计好的神经网络进行训练。
4.用训练好的神经网络对有防护和无防护的芯片进行测试,验证神经网络是否可以检测出能量泄露点。
如图1所示,本发明的一种基于神经网络的安全芯片侧信道泄漏检测方法,包括以下步骤:
S01:针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
S02:对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
S03:构建神经网络模型;
S04:训练构建的神经网络模型;
S05:使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
具体的实施过程如下:
1.连接设备,将设备按照图2所示进行连接,电脑端连接测试目标的通信端口Tx与Rx控制加密算法。电源给测试目标供电;信号采集模块主要包括CAN卡和示波器,Trigger为测试目标的工作指示信号。
2.对测试设备进行能量采集,例如对于DES、3DES、AES、SM2、SM4、RSA、CRT-RSA、ECC等加密算法,每种算法收集10000组数据(对有防护和无防护的芯片各收集5000组),形成训练样本。加密算法的输入使用随机的密钥和明文。采集的能量轨迹如图3所示。
3.数据预处理,对数据采样低通滤波等方法进行过滤,减少噪声干扰。
4.对数据进行标注,根据之前采集的算法对数据分别标注为对应的加密算法名称及防护情况,例如对于DES、3DES、AES、SM2、SM4、RSA、CRT-RSA、ECC加密算法,定义数据类1-16,即DES有防护为1,无防护为2…对ECC无防护,标记为16。对于新的加密算法测试,可在原有训练集基础上增加新的训练样本。
5.设计神经网络模型,如图4,第一层为输入层,中间三个隐藏层z1,z2,z3采用全连接,最后输出层采用softmax函数。输入层神经元个数为400000个,输出层神经元个数为16个,隐藏层神经元个数z1为8000个,z2为800个,z3为16个。
6.神经网络输入特征值提取,压缩样本数据。输入层特征值xi与样本数据di关系如下所示:
Figure BDA0002799026690000061
xi为0到255的整数(1字节),k为大于等于样本数据最大值的常数。
7.训练神经网络模型。x为样本能量数据,y为样本对应的加密方法和防护情况。对采集的数据进行标注后训练神经网络。各层之间采用公式如下:
Figure BDA0002799026690000062
Figure BDA0002799026690000063
Figure BDA0002799026690000064
Figure BDA0002799026690000071
其中,i表示当前层第i个节点,j表示前一层第j个节点,z1i为中间层z1第i个节点,n为输入层节点的数量,xj为输入层第j个节点,w1ij表示x层z1层对应节点之间的连接权重,b1i表示当前层第i个节点对应的偏置量,z2i为中间层z2第i个节点,z1j为中间层z1第j个节点,a为z1层节点的数量,w2ij表示z1层z2层对应节点之间的连接权重,b2i表示当前层第i个节点对应的偏置量,z3i为中间层z3第i个节点,z2j为中间层z2第j个节点,b为z2层节点的数量,w3ij表示z2层z3层对应节点之间的连接权重,b3i表示当前层第i个节点对应的偏置量,yi为输出层第i个节点,c为输出层的数量,z3i为中间层z3第i个节点,z3j为中间层z3第j个节点。
8.测试神经网络,按图2对待测设备进行连接,进行能量轨迹采集,使用训练好的神经网络计算能量轨迹的类别。采集多次,对每次计算出的结果进行综合计算。用如下公式计算每个类别的概率:
Figure BDA0002799026690000072
M是测量的次数,Pij是轨迹j属于类别i的概率。选择概率最大的类别,作为该设备的能量轨迹类别,从而判断设备是否存成能量泄露。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (10)

1.一种基于神经网络的安全芯片侧信道泄漏检测方法,其特征在于,包括以下步骤:
S01:针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
S02:对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
S03:构建神经网络模型;
S04:训练构建的神经网络模型;
S05:使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
2.根据权利要求1所述的基于神经网络的安全芯片侧信道泄漏检测方法,其特征在于,所述步骤S01中每次采集指定的样本数量和时间,采集时间应大于加密所需时间。
3.根据权利要求1所述的基于神经网络的安全芯片侧信道泄漏检测方法,其特征在于,所述步骤S03中构建的神经网络模型包括输入层、中间层和输出层,所述中间层包括三个全连接的隐藏层z1,z2,z3,输出层采用softmax函数,各层的数据处理公式为:
Figure FDA0002799026680000011
Figure FDA0002799026680000012
Figure FDA0002799026680000013
Figure FDA0002799026680000014
其中,i表示当前层第i个节点,j表示前一层第j个节点,z1i为中间层z1第i个节点,n为输入层节点的数量,xj为输入层第j个节点,w1ij表示x层z1层对应节点之间的连接权重,b1i表示当前层第i个节点对应的偏置量,z2i为中间层z2第i个节点,z1j为中间层z1第j个节点,a为z1层节点的数量,w2ij表示z1层z2层对应节点之间的连接权重,b2i表示当前层第i个节点对应的偏置量,z3i为中间层z3第i个节点,z2j为中间层z2第j个节点,b为z2层节点的数量,w3ij表示z2层z3层对应节点之间的连接权重,b3i表示当前层第i个节点对应的偏置量,yi为输出层第i个节点,c为输出层的数量,z3i为中间层z3第i个节点,z3j为中间层z3第j个节点。
4.根据权利要求1所述的基于神经网络的安全芯片侧信道泄漏检测方法,其特征在于,所述步骤S04中还包括提取神经网络模型的输入特征值,压缩样本数据,输入层特征值
Figure FDA0002799026680000021
其中,di为样本数据,xi为0到255的整数,k为大于等于样本数据最大值的常数。
5.根据权利要求1所述的基于神经网络的安全芯片侧信道泄漏检测方法,其特征在于,所述步骤S05中采集多次能量轨迹,对每次计算出的结果进行综合计算,计算每个类别的概率
Figure FDA0002799026680000022
M是采集次数,Pij是能量轨迹j属于类别i的概率。
6.一种基于神经网络的安全芯片侧信道泄漏检测系统,其特征在于,包括:
训练样本采集模块,针对不同的加密算法,分别采集有防护芯片和无防护芯片在执行加密算法过程的能量轨迹,形成训练样本;
标注模块,对预处理后的样本数据进行标注,根据加密算法名称及防护情况进行标注;
神经网络模型构建模块,构建神经网络模型;
训练模块,训练构建的神经网络模型;
检测模块,使用训练好的神经网络模型计算能量轨迹的类别,得到检测结果。
7.根据权利要求6所述的基于神经网络的安全芯片侧信道泄漏检测系统,其特征在于,所述训练样本采集模块中每次采集指定的样本数量和时间,采集时间应大于加密所需时间。
8.根据权利要求6所述的基于神经网络的安全芯片侧信道泄漏检测系统,其特征在于,所述神经网络模型构建模块中构建的神经网络模型包括输入层、中间层和输出层,所述中间层包括三个全连接的隐藏层z1,z2,z3,输出层采用softmax函数,各层的数据处理公式为:
Figure FDA0002799026680000031
Figure FDA0002799026680000032
Figure FDA0002799026680000033
Figure FDA0002799026680000034
其中,i表示当前层第i个节点,j表示前一层第j个节点,z1i为中间层z1第i个节点,n为输入层节点的数量,xj为输入层第j个节点,w1ij表示x层z1层对应节点之间的连接权重,b1i表示当前层第i个节点对应的偏置量,z2i为中间层z2第i个节点,z1j为中间层z1第j个节点,a为z1层节点的数量,w2ij表示z1层z2层对应节点之间的连接权重,b2i表示当前层第i个节点对应的偏置量,z3i为中间层z3第i个节点,z2j为中间层z2第j个节点,b为z2层节点的数量,w3ij表示z2层z3层对应节点之间的连接权重,b3i表示当前层第i个节点对应的偏置量,yi为输出层第i个节点,c为输出层的数量,z3i为中间层z3第i个节点,z3j为中间层z3第j个节点。
9.根据权利要求6所述的基于神经网络的安全芯片侧信道泄漏检测系统,其特征在于,所述训练模块中还包括提取神经网络模型的输入特征值,压缩样本数据,输入层特征值
Figure FDA0002799026680000035
其中,di为样本数据,xi为0到255的整数,k为大于等于样本数据最大值的常数。
10.根据权利要求6所述的基于神经网络的安全芯片侧信道泄漏检测系统,其特征在于,所述检测模块中采集多次能量轨迹,对每次计算出的结果进行综合计算,计算每个类别的概率
Figure FDA0002799026680000036
M是采集次数,Pij是能量轨迹j属于类别i的概率。
CN202011342859.2A 2020-11-26 2020-11-26 基于神经网络的安全芯片侧信道泄漏检测方法及系统 Active CN112600659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011342859.2A CN112600659B (zh) 2020-11-26 2020-11-26 基于神经网络的安全芯片侧信道泄漏检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011342859.2A CN112600659B (zh) 2020-11-26 2020-11-26 基于神经网络的安全芯片侧信道泄漏检测方法及系统

Publications (2)

Publication Number Publication Date
CN112600659A true CN112600659A (zh) 2021-04-02
CN112600659B CN112600659B (zh) 2022-06-03

Family

ID=75184648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011342859.2A Active CN112600659B (zh) 2020-11-26 2020-11-26 基于神经网络的安全芯片侧信道泄漏检测方法及系统

Country Status (1)

Country Link
CN (1) CN112600659B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115264408A (zh) * 2022-06-23 2022-11-01 大连理工大学 一种基于音频处理的管道泄漏检测方法及系统
CN116074078A (zh) * 2023-01-10 2023-05-05 广东浩传管理服务有限公司 一种基于数据加密的网络通信安全监测系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525384A (zh) * 2018-11-16 2019-03-26 成都信息工程大学 利用神经网络进行拟合的dpa攻击方法及系统、终端
CN111597551A (zh) * 2020-05-20 2020-08-28 中国科学技术大学 针对深度学习算法的侧信道攻击的防护方法
CN111934852A (zh) * 2020-08-10 2020-11-13 北京邮电大学 一种基于神经网络的aes密码芯片电磁攻击方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525384A (zh) * 2018-11-16 2019-03-26 成都信息工程大学 利用神经网络进行拟合的dpa攻击方法及系统、终端
CN111597551A (zh) * 2020-05-20 2020-08-28 中国科学技术大学 针对深度学习算法的侧信道攻击的防护方法
CN111934852A (zh) * 2020-08-10 2020-11-13 北京邮电大学 一种基于神经网络的aes密码芯片电磁攻击方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115264408A (zh) * 2022-06-23 2022-11-01 大连理工大学 一种基于音频处理的管道泄漏检测方法及系统
CN116074078A (zh) * 2023-01-10 2023-05-05 广东浩传管理服务有限公司 一种基于数据加密的网络通信安全监测系统及方法
CN116074078B (zh) * 2023-01-10 2023-07-14 广东浩传管理服务有限公司 一种基于数据加密的网络通信安全监测系统及方法

Also Published As

Publication number Publication date
CN112600659B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN103488941B (zh) 硬件木马检测方法及系统
CN112600659B (zh) 基于神经网络的安全芯片侧信道泄漏检测方法及系统
CN101706749B (zh) 基于软件安全缺陷检测的综合处理方法
CN103310235B (zh) 一种基于参数识别与估计的隐写分析方法
CN111783663A (zh) 一种用于人证核验设备性能检测的算法测评系统及检测方法
CN103698687A (zh) 集成电路中硬件木马检测的信号处理方法及其系统
CN102158486A (zh) 一种网络入侵快速检测方法
CN116520236B (zh) 一种智能电表的异常检测方法和系统
CN111863274B (zh) 一种智能体温实时监测管理系统
CN111724290A (zh) 基于深度分层模糊算法的环保设备识别方法与系统
CN113962264A (zh) 一种基于深度学习的航空发动机转子系统故障诊断算法
CN109874148A (zh) 天馈异常检测方法、装置、系统及计算机设备
CN111797887A (zh) 一种基于密度筛选与k-均值聚类的反窃电预警方法及系统
CN109828168A (zh) 基于核密度估计的变换器故障诊断方法
CN114062850A (zh) 一种双阈值电网早期故障检测方法
CN116609440A (zh) 基于云边协同的建筑工程质量智能验收管理方法及系统
CN113283113B (zh) 太阳电池阵发电电流预测模型训练方法、异常检测方法、设备及介质
CN111046331A (zh) 一种基于信号异常的健康监控方法
CN117368651B (zh) 一种配电网故障综合分析系统及方法
CN112464209B (zh) 一种电力终端指纹认证方法及装置
CN115728588B (zh) 一种基于大数据的电磁兼容检测系统和方法
CN109002714A (zh) 基于功耗均值分析的关键节点硬件木马检测方法及装置
CN117169346A (zh) 一种基于小波包能量谱分析的高空建筑损伤识别方法
CN106442830A (zh) 变压器油中气体含量告警值的检测方法和系统
CN111507374A (zh) 一种基于随机矩阵理论的电网海量数据异常检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant