CN113672909A - 一种基于模式分类的片上热隐蔽信道攻击的检测方法 - Google Patents

一种基于模式分类的片上热隐蔽信道攻击的检测方法 Download PDF

Info

Publication number
CN113672909A
CN113672909A CN202110746518.XA CN202110746518A CN113672909A CN 113672909 A CN113672909 A CN 113672909A CN 202110746518 A CN202110746518 A CN 202110746518A CN 113672909 A CN113672909 A CN 113672909A
Authority
CN
China
Prior art keywords
neural network
network model
hot
ipc
core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110746518.XA
Other languages
English (en)
Other versions
CN113672909B (zh
Inventor
王小航
陈若邻
黄亨利
韩银和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Institute of Computing Technology of CAS
Original Assignee
South China University of Technology SCUT
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT, Institute of Computing Technology of CAS filed Critical South China University of Technology SCUT
Priority to CN202110746518.XA priority Critical patent/CN113672909B/zh
Publication of CN113672909A publication Critical patent/CN113672909A/zh
Application granted granted Critical
Publication of CN113672909B publication Critical patent/CN113672909B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Investigating Or Analyzing Materials Using Thermal Means (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于模式分类的片上热隐蔽信道攻击的检测方法,旨在解决片上众核系统中的热隐蔽信道攻击问题,检测方法包括:针对处理器核的工作负载数据,构建能够区分是否存在热隐蔽信道攻击的神经网络模型,在运行时调用神经网络模型来推理众核系统中各个处理器核是否运行热隐蔽信道攻击程序。本发明可以检测出使用不同编码方案、不同升温时间的热隐蔽信道攻击,检测准确率高达99%,能够显著减少众核系统中热隐蔽信道攻击造成的信息泄露问题。

Description

一种基于模式分类的片上热隐蔽信道攻击的检测方法
技术领域
本发明涉及集成电路技术领域,特别地,涉及多/众核芯片的安全,涉及多/众核系统中应对热隐蔽信道(thermal covert channel,TCC)攻击的检测方法。
背景技术
芯片级的安全是信息安全的基石,而在众多针对芯片的攻击中,片上隐蔽信道攻击可以越过电路隔离等安全约束泄露众核芯片安全区域内部的敏感数据(如用户密码),危害众核系统安全。而在片上隐蔽信道中,热隐蔽信道通过调控处理器核的温度变化来泄漏敏感数据,实现简单且隐蔽性极高,危害更大。
在众核系统中,热隐蔽信道攻击是一种以热量作为通信介质、通过调控和识别处理器核的温度变化来将受保护的信息传递给非法用户的恶意行为。如图1所示,一个热隐蔽信道一般有一对信号发送和接收程序,其中信号发送程序可运行在众核系统的安全区域内部(如在安全区域加载用户指定的程序之前嵌入信号发送程序代码片段),能够获取安全区域内部的敏感数据,根据敏感数据的二进制序列来调控自身所在处理器核的工作负载进而实现处理器核的温度高低变化,最终将受保护的敏感数据通过热传导泄漏到安全区域外部;而信号接收程序运行在非安全区域,通过访问自身所在处理器核的温度传感器来解码并还原来自发送程序的敏感数据。
由于TCC用不同温度值区分比特1和0,参考图2的归零码,在信号周期tb内传输比特‘1’时,TCC发送程序首先以th时间运行计算密集型程序升温,再以tl时间保持处理器核空闲降温,在时域波形上表现为温度先升后降;传输比特‘0’时,TCC发送程序以tb时间保持处理器核空闲来保持低温。而其它(如开关键控、曼彻斯特)编码方案的升温时间th接近于tb,降温时间tl接近于0,信号幅值比归零码的信号幅值更高。由于使用不同的编码方案、不同的th会导致TCC信号发生变化,亟需探索一种能够检测不同TCC攻击的方法。
由于TCC有其特殊的频谱特征,可以通过神经网络来对TCC信号和热噪声进行分类,以此来检测TCC攻击。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种基于模式分类的片上热隐蔽信道攻击的检测方法。
本发明的目的可以通过采取如下技术方案达到:
一种基于模式分类的片上热隐蔽信道攻击的检测方法,所述的检测方法包括离线训练步骤,训练用于识别热隐蔽信道攻击的神经网络模型;检测步骤,调用神经网络模型,检测是否存在热隐蔽信道攻击;其中,
所述的离线训练步骤过程如下:
S11、构建一个R层神经网络模型,该神经网络模型依次包括依次顺序连接的R-1个中间层和1个输出层,其中相邻两层之间,前一层的每个神经节点与后一层的所有神经节点相互连接;该神经网络模型输入为n个元素的向量,每个元素代表一个热隐蔽信道程序产生的IPC信号幅值或者普通应用程序产生的IPC信号幅值,
其中,IPC表示每个时钟周期执行的指令数(每个时钟周期执行的指令数:instructions per cycle,IPC)。该神经网络模型输出为‘1’或‘0’,其中,‘1’表明输入信号是来源于潜在的热隐蔽信道攻击,‘0’表明输入信号不是来源于潜在的热隐蔽信道攻击;
S12、采样热隐蔽信道程序产生的IPC信号与普通应用程序产生的IPC信号;
S13、将采样的IPC信号数据样本从时域转换为频域,即将每个数据样本进行一次离散快速傅里叶变换,使得每个数据样本最终包含从10Hz到500Hz对应的n个IPC信号幅值;
S14、为每个IPC信号数据样本配备一个监督标签,利用该监督标签训练神经网络模型的模型参数,如果IPC信号数据样本来源于热隐蔽信道程序则标签为‘1’,否则为‘0’;
S15、随机初始化神经网络模型的模型参数,基于梯度下降与监督反馈的训练过程最终得到神经网络模型的模型参数;
所述的检测步骤过程如下:
S21、设置一个全局管理器,全局管理器作为一个协调整个检测方案的线程,在运行时首先采样所有处理器逻辑核的IPC信号,然后向所有处理器逻辑核发送并行检测指令;每个处理器逻辑核接收到检测指令后检测自身的IPC信号,调用神经网络模型来判断自身处理器核是否存在热隐蔽信道攻击,并将是否存在热隐蔽信道攻击的结果回复给全局管理器;
S22、全局管理器接收到所有处理器逻辑核的回复后,在检测到的处理器逻辑核中,将处理器逻辑核的线程地址空间不可访问的逻辑核标记为存在热隐蔽信道攻击的处理器逻辑核。
进一步地,所述的检测方法中检测热隐蔽信道的指标是处理器逻辑核的IPC信号。
进一步地,检测的IPC信号的频带范围是10Hz到500Hz。
进一步地,所述的神经网络模型用于区分热隐蔽信道攻击产生的IPC信号与普通应用程序产生的IPC信号。所述的神经网络模型依次包括R-1个中间层和1个输出层,其中相邻两层之间,前一层的每个神经节点与后一层的所有神经节点相互连接。
进一步地,所述的检测方法运行时,每个处理器逻辑核并行调用神经网络模型判断是否存在热隐蔽信道攻击。
进一步地,所述的检测方法中,通过访问处理器逻辑核的线程地址空间来判断检测到的处理器逻辑核是否运行在众核系统的安全区域。
进一步地,所述的神经网络模型中第l个中间层包含nl个神经节点,R-1≥l≥1,用向量
Figure BDA0003143163010000041
表示该中间层所有神经节点的权重;与该中间层关联的神经网络模型参数用(W[l],b[l])表示,其中矩阵W[l]的元素代表神经网络模型的第l-1层与第l层相连的边权重,共有nl-1×nl个元素;向量b[l]代表包含nl个元素的偏置项;该中间层的激活函数为δ[l](·);
所述的神经网络模型中输出层只有一个神经节点,该神经节点的值用
Figure BDA0003143163010000042
表示,
Figure BDA0003143163010000043
只有‘1’或‘0’两种情况,表示输入的信号是否是TCC信号,该输出层在输出结果之前将使用‘sigmoid'激活函数,如果‘sigmoid'激活函数输出结果大于设定的阈值,则神经网络模型输出‘1’,否则,神经网络模型输出‘0’,其中,‘sigmoid'激活函数输出结果代表输入信号是TCC信号的概率。
本发明相对于现有技术具有如下的优点及效果:
本发明提出的基于模式分类的片上热隐蔽信道攻击的检测方法可以检测出使用不同编码方案、不同升温时间th的热隐蔽信道攻击,检测准确率高达99%。这种基于模式分类的检测方案与DVFS防御策略相结合,可使TCC攻击的通信数据包错误率(packeterrorrate,PER)高达70%以上,有效地保障了多/众核系统的安全,且检测方案带来的运行开销和能耗开销极低,仅占多/众核系统总运行时间开销的0.325%和总能耗开销的0.039%。
附图说明
图1是具有8个处理器核的众核系统中的TCC攻击示意图,图1中处于安全区域的A处理器核运行TCC发送程序,处于非安全区域的B处理器核运行TCC接收程序,上下方向箭头代表热量流动,比特‘0’编码为低温,比特‘1’编码为高温;
图2是当传输信号“11”时的TCC信号波形示意图,图2中信号周期时长为tb
图3是本发明中的TCC和热燥声频谱示意图,其中,图3(a)和图3(b)分别是发送比特‘1’时,使用较长升温时间(如0.5tb)TCC的频谱和使用较短升温时间(如0.1tb)TCC的频谱示意图,图3(a)和图3(b)中传输频率是50Hz(主瓣),圆圈代表TCC的特征,图3(c)热噪声的频谱示意图,图3(c)中热噪声来自如执行来自PARSEC基准程序的Blackscholes程序产生的热量;
图4是神经网络模型示意图;
图5是本发明中一个检测周期的时间组成部分示意图;
图6是本发明中公开的基于模式分类的片上热隐蔽信道攻击的检测方法流程图;
图7是本发明中公开的基于模式分类的检测方法与现有基于阈值判决检测方法的检测准确率对比图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
在本实施例的研究过程中发现,当使用较长的th来建立TCC信号时(见图3(a)),TCC的主瓣(50Hz处)幅值远高于其他频率处的幅值,当使用较短的th时(见图3(b)),TCC有更多较高幅值的旁瓣(在100、150、200和250Hz处)。对比TCC的频谱与图3(c)的噪声频谱,普通应用程序产生的噪声没有相应的高幅值主瓣与旁瓣,因此,可以根据信号的主瓣与旁瓣特征来区分噪声与TCC信号,即将频谱序列上的尖峰视作TCC信号的特征并通过识别尖峰来区分噪声与TCC信号。因此,根据TCC信号的主瓣与旁瓣特征,本实施例公开了一种基于模式分类的片上热隐蔽信道攻击的检测方法,即采用了人工神经网络来区分TCC信号和其它应用程序产生的噪声信号。该检测方法离线训练好神经网络模型参数,然后在运行时调用该神经网络模型来判断是否存在TCC攻击。
离线训练步骤,训练用于识别热隐蔽信道攻击的神经网络模型。所述的离线训练步骤过程如下:
S11、构建一个R层神经网络模型,如图4所示,该神经网络模型包括依次顺序连接的R-1个中间层和1个输出层,其中相邻两层之间,前一层的每个神经节点与后一层的所有神经节点相互连接;该神经网络模型输入为n个元素的向量,每个元素代表一个热隐蔽信道程序产生的IPC信号幅值或者普通应用程序产生的IPC信号幅值;其中,IPC表示每个时钟周期执行的指令数,将处理器逻辑核的IPC信号作为检测TCC攻击的指标的原因是TCC本质上只能通过调控处理器核的工作负载来实现温度变化,没有通过调控处理器核电压、频率来改变温度变化的权限,且目前普遍支持硬件超线程(hyper-threading)的众核系统将一个处理器核(物理核)划分为2个或多个并行运行的逻辑核;该神经网络模型输出为‘1’或‘0’,其中,‘1’表明输入信号是来源于潜在的热隐蔽信道攻击,‘0’表明输入信号不是来源于潜在的热隐蔽信道攻击;
S12、采样热隐蔽信道程序产生的IPC信号与普通应用程序产生的IPC信号;
S13、由于基于模式分类的检测方法检测TCC信号的频域特征,因此将采样的IPC信号数据样本从时域转换为频域,即将每个数据样本进行一次离散快速傅里叶变换,使得每个数据样本最终包含从10Hz到500Hz对应的n个IPC信号幅值;其中,由于受到温度传感器工作频率1000Hz的影响,TCC接收端的采样频率不能高于1000Hz,根据奈奎斯特采样定理,TCC的最高发送频率不能超过500Hz,另外,10Hz以下的TCC攻击的信噪比极低导致TCC的数据包错误率高于50%以上,即TCC攻击适合运行在10Hz到500Hz频带内,因此,检测的频带范围为10Hz到500Hz。
S14、为每个IPC信号数据样本配备一个监督标签,利用该监督标签训练神经网络模型的模型参数,如果IPC信号数据样本来源于热隐蔽信道程序则标签为‘1’,否则为‘0’;
S15、随机初始化神经网络模型的模型参数,基于梯度下降与监督反馈的训练过程最终得到神经网络模型的模型参数。
为了训练神经网络模型的参数,本实施例中收集了m个来自TCC程序的IPC信号数据样本和来自其它合法应用程序的IPC信号数据样本。对于每一个针对TCC的数据样本,TCC程序使用不同的编码方案(即现有TCC使用的曼彻斯特码、归零码和开关键控)、升温时间th来建立TCC并发送不同的数据包;所有数据样本按照一定比例(如5/7、1/7和1/7)划分为训练集、测试集和验证集。训练数据集的样本用来训练神经网络的模型参数(即神经网络的边权重);测试数据集用来衡量模型的泛化能力,即模型在新数据集上的预测能力,测试数据集的样本不能参与到模型训练过程中;验证数据集的样本用来衡量模型在不同的超参数(学习率、训练次数、神经网络的层数和每层的神经节点数量等)下的泛化能力,从中选择更优的超参数得到预测能力更强的模型。
检测步骤,调用神经网络模型,检测是否存在热隐蔽信道攻击;运行时的一个检测周期由两个部分组成,如图5所示,t1为全局管理器采样的时间,t2为检测是否存在TCC攻击的时间。运行时的检测过程如图6所示,详细步骤如下:
S21、为了减少串行检测的运行开销,降低遗漏检测TCC攻击的机率,本实施例采用了并行检测架构,设置一个全局管理器来启动并协调运行时的并行检测过程,该全局管理器是一个具有管理权限的线程,该线程任务映射到固定的一个处理器逻辑核中运行;在运行时全局管理器首先采样所有其它处理器逻辑核的IPC信号,然后向所有处理器逻辑核发送并行检测消息;每个处理器逻辑核接收到检测消息后检测自身的IPC信号,调用神经网络模型来判断自身处理器核是否存在热隐蔽信道攻击,并将是否存在热隐蔽信道攻击的结果回复给全局管理器;
S22、全局管理器接收到所有处理器逻辑核的回复后,如果发现没有检测到TCC攻击,则重新启动一个检测周期,即从第一步开始重复所有过程。由于只有处于安全区域的TCC攻击才会泄露隐私数据,而安全区域使用处理器保留地址实现电路隔离,因此在检测到的处理器逻辑核中,全局管理器将处理器逻辑核的线程地址空间不可访问的逻辑核标记为存在热隐蔽信道攻击的处理器逻辑核。
S23、全局管理器对标记为存在TCC攻击的处理器核,施加相应的防御措施后重新启动一个检测周期。其中防御措施可以使用动态调压调频(dynamic voltage frequencyscaling,DVFS)方法降低检测到的处理器核的电压和频率,从而干扰温度信号的波形与幅值,干扰TCC传输。
现有技术使用基于阈值判决的检测方法与基于DVFS的防御方法来对抗TCC攻击,即如果检测到一个处理器逻辑核IPC信号的信号幅值高于检测阈值,则将该处理器核施加DVFS防御措施。基于阈值判决的检测方法仅适合检测使用较长升温时间th(即半个信号周期以上)、追求高信噪比、高传输速率的TCC攻击,无法检测使用较短升温时间th(即远低于半个信号周期,如1/10个信号周期)来降低信号能量、信号幅值显著降低(如无法找到合适的检测阈值来区分噪声和TCC信号)的TCC攻击。而本实施例的基于模式分类的检测方法通过识别信号频谱的主瓣与旁瓣特征,能够以高于99%的检测准确率检测到使用不同th的TCC攻击。如图7所示,基于阈值判决的检测方法检测使用较短th(高隐蔽性)的TCC攻击的准确率低于45%,而本实施例的基于模式分类的检测方法准确率高于99%。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

1.一种基于模式分类的片上热隐蔽信道攻击的检测方法,其特征在于,所述的检测方法包括离线训练步骤,训练用于识别热隐蔽信道攻击的神经网络模型;检测步骤,调用神经网络模型,检测是否存在热隐蔽信道攻击;其中,
所述的离线训练步骤过程如下:
S11、构建一个R层神经网络模型,该神经网络模型包括依次顺序连接的R-1个中间层和1个输出层,其中相邻两层之间,前一层的每个神经节点与后一层的所有神经节点相互连接;该神经网络模型输入为n个元素的向量,每个元素代表一个热隐蔽信道程序产生的IPC信号幅值或者普通应用程序产生的IPC信号幅值,其中,IPC表示每个时钟周期执行的指令数;该神经网络模型输出为‘1’或‘0’,其中,‘1’表明输入信号是来源于潜在的热隐蔽信道攻击,‘0’表明输入信号不是来源于潜在的热隐蔽信道攻击;
S12、采样热隐蔽信道程序产生的IPC信号与普通应用程序产生的IPC信号;
S13、将采样的IPC信号数据样本从时域转换为频域,即将每个数据样本进行一次离散快速傅里叶变换,使得每个数据样本最终包含从10Hz到500Hz对应的n个IPC信号幅值;
S14、为每个IPC信号数据样本配备一个监督标签,利用该监督标签训练神经网络模型的模型参数,如果IPC信号数据样本来源于热隐蔽信道程序则标签为‘1’,否则为‘0’;
S15、随机初始化神经网络模型的模型参数,基于梯度下降与监督反馈的训练过程最终得到神经网络模型的模型参数;
所述的检测步骤过程如下:
S21、设置一个全局管理器,在运行时首先采样所有处理器逻辑核的IPC信号,然后向所有处理器逻辑核发送并行检测指令;每个处理器逻辑核接收到检测指令后检测自身的IPC信号,调用神经网络模型来判断自身处理器核是否存在热隐蔽信道攻击,并将是否存在热隐蔽信道攻击的结果回复给全局管理器;
S22、全局管理器接收到所有处理器逻辑核的回复后,在检测到的处理器逻辑核中,将处理器逻辑核的线程地址空间不可访问的逻辑核标记为存在热隐蔽信道攻击的处理器逻辑核。
2.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,所述的检测方法中检测热隐蔽信道的指标是处理器逻辑核的IPC信号。
3.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,检测的IPC信号的频带范围是10Hz到500Hz。
4.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,所述的神经网络模型用于区分热隐蔽信道攻击产生的IPC信号与普通应用程序产生的IPC信号。
5.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,所述的检测方法运行时,每个处理器逻辑核并行调用神经网络模型判断是否存在热隐蔽信道攻击。
6.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,所述的检测方法中,通过访问处理器逻辑核的线程地址空间来判断检测到的处理器逻辑核是否运行在众核系统的安全区域。
7.根据权利要求1所述的一种基于模式分类的针对众核系统上热隐蔽信道攻击的检测方法,其特征在于,所述的神经网络模型中第l个中间层包含nl个神经节点,R-1≥l≥1,用向量
Figure FDA0003143163000000031
表示该中间层所有神经节点的权重;与该中间层关联的神经网络模型参数用(W[l],b[l])表示,其中矩阵W[l]的元素代表神经网络模型的第l-1层与第l层相连的边权重,共有nl-1×nl个元素;向量b[l]代表包含nl个元素的偏置项;该中间层的激活函数为δ[l](·);
所述的神经网络模型中输出层只有一个神经节点,该神经节点的值用
Figure FDA0003143163000000032
表示,
Figure FDA0003143163000000033
只有‘1’或‘0’两种情况,表示输入的信号是否是TCC信号,该输出层在输出结果之前将使用‘sigmoid’激活函数,如果‘sigmoid’激活函数输出结果大于设定的阈值,则神经网络模型输出‘1’,否则,神经网络模型输出‘0’,其中,‘sigmoid’激活函数输出结果代表输入信号是TCC信号的概率。
CN202110746518.XA 2021-07-01 2021-07-01 一种基于模式分类的片上热隐蔽信道攻击的检测方法 Active CN113672909B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110746518.XA CN113672909B (zh) 2021-07-01 2021-07-01 一种基于模式分类的片上热隐蔽信道攻击的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110746518.XA CN113672909B (zh) 2021-07-01 2021-07-01 一种基于模式分类的片上热隐蔽信道攻击的检测方法

Publications (2)

Publication Number Publication Date
CN113672909A true CN113672909A (zh) 2021-11-19
CN113672909B CN113672909B (zh) 2023-09-26

Family

ID=78538388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110746518.XA Active CN113672909B (zh) 2021-07-01 2021-07-01 一种基于模式分类的片上热隐蔽信道攻击的检测方法

Country Status (1)

Country Link
CN (1) CN113672909B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114372264A (zh) * 2021-12-27 2022-04-19 华南理工大学 一种基于任务迁移的片上热隐蔽信道攻击的防御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563949A (zh) * 2018-04-16 2018-09-21 电子科技大学 针对多核处理器信息安全的任务映射方法
CN110807192A (zh) * 2019-10-22 2020-02-18 华南理工大学 一种针对众核系统上热隐蔽信道攻击的检测与防御方法
CN112632535A (zh) * 2020-12-18 2021-04-09 中国科学院信息工程研究所 攻击检测方法、装置、电子设备及存储介质
CN113051628A (zh) * 2021-03-22 2021-06-29 北京计算机技术及应用研究所 基于残差学习的芯片侧信道攻击降噪预处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563949A (zh) * 2018-04-16 2018-09-21 电子科技大学 针对多核处理器信息安全的任务映射方法
CN110807192A (zh) * 2019-10-22 2020-02-18 华南理工大学 一种针对众核系统上热隐蔽信道攻击的检测与防御方法
CN112632535A (zh) * 2020-12-18 2021-04-09 中国科学院信息工程研究所 攻击检测方法、装置、电子设备及存储介质
CN113051628A (zh) * 2021-03-22 2021-06-29 北京计算机技术及应用研究所 基于残差学习的芯片侧信道攻击降噪预处理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Z.LONG ET AL.: "Improving the efficiency of thermal covert channels in multi-/manycore systems", 《DATE》, pages 1459 - 1464 *
王翀 等: "隐蔽信道新型分类方法与威胁限制策略", 《软件学报》, vol. 31, no. 1, pages 228 - 245 *
高成思 等: "一种针对多核神经网络处理器的窃取攻击", 《信息安全学报》, vol. 5, no. 3, pages 23 - 24 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114372264A (zh) * 2021-12-27 2022-04-19 华南理工大学 一种基于任务迁移的片上热隐蔽信道攻击的防御方法

Also Published As

Publication number Publication date
CN113672909B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
Kalech Cyber-attack detection in SCADA systems using temporal pattern recognition techniques
Taylor et al. Anomaly detection in automobile control network data with long short-term memory networks
Saeed et al. Intelligent intrusion detection in low-power IoTs
Alcaraz et al. Covert channels-based stealth attacks in industry 4.0
KR101194746B1 (ko) 침입코드 인식을 위한 코드 모니터링 방법 및 장치
CN111193564B (zh) 抗御智能ssdf攻击的宽带加权协作频谱感知算法
Stolfo et al. Anomaly detection in computer security and an application to file system accesses
CN113672909A (zh) 一种基于模式分类的片上热隐蔽信道攻击的检测方法
Bhattarai et al. A novel architecture against false data injection attacks in smart grid
Chen et al. Active fuzzing for testing and securing cyber-physical systems
Hasnat et al. A graph signal processing framework for detecting and locating cyber and physical stresses in smart grids
Wang et al. Combating enhanced thermal covert channel in multi-/many-core systems with channel-aware jamming
CN110807192B (zh) 一种针对众核系统上热隐蔽信道攻击的检测与防御方法
Jeong et al. CNN-based adaptive source node identifier for controller area network (CAN)
CN101588358A (zh) 基于危险理论和nsa的主机入侵检测系统及检测方法
Herzberg et al. The leaky actuator: A provably-covert channel in cyber physical systems
CN109617684A (zh) 自修复主动防御式真随机数发生装置及生成方法
EP3742315A1 (en) Apparatuses and methods involving a circuit for detecting a hardware-trojan
Jo et al. Adaptive transient fault model for sensor attack detection
Luchs et al. Last line of defense: A novel ids approach against advanced threats in industrial control systems
Wu et al. Abnormal information identification and elimination in cognitive networks
Wang et al. Machine learning-assisted website fingerprinting attacks with side-channel information: A comprehensive analysis and characterization
CN108768954B (zh) 一种dga恶意软件识别方法
CN114372264A (zh) 一种基于任务迁移的片上热隐蔽信道攻击的防御方法
González-Gómez et al. Smart Detection of Obfuscated Thermal Covert Channel Attacks in Many-core Processors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant