CN113688436A - 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 - Google Patents

一种pca与朴素贝叶斯分类融合的硬件木马检测方法 Download PDF

Info

Publication number
CN113688436A
CN113688436A CN202010423062.9A CN202010423062A CN113688436A CN 113688436 A CN113688436 A CN 113688436A CN 202010423062 A CN202010423062 A CN 202010423062A CN 113688436 A CN113688436 A CN 113688436A
Authority
CN
China
Prior art keywords
trojan horse
hardware trojan
pca
side channel
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010423062.9A
Other languages
English (en)
Inventor
赵毅强
马浩诚
刘燕江
张怡哲
叶茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202010423062.9A priority Critical patent/CN113688436A/zh
Publication of CN113688436A publication Critical patent/CN113688436A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,该方法首先利用PCA进行数据降维,该过程在保持侧信道数据主要成分的同时,滤除各维度间的冗余信息;其次利用朴素贝叶斯分类方法,可以在少量训练样本下提取硬件木马的侧信道特征,具有优秀的分类效率,进一步提高了硬件木马检测精度。该方法可以辅助用于基于侧信道分析的硬件木马检测领域,进一步提高硬件木马的识别水平,具有一定的实际意义和参考价值。

Description

一种PCA与朴素贝叶斯分类融合的硬件木马检测方法
技术领域
本发明涉及集成电路可信任性技术领域,具体涉及一种PCA与朴素贝叶斯分类融合的硬件木马检测方法。
背景技术
随着电子设计自动化技术和半导体制造工艺的飞速发展,单片数字集成电路芯片集成的功能越来越复杂,电路规模越来越大,集成度越来越高,从而广泛的应用于现代科技的各个领域,特别在金融设备、移动通信、交通运输、政府和能源等敏感领域。集成电路对社会的进步和经济的发展起着越来越大的推动作用,已经成为支撑经济社会发展的战略性、基础性和先导性产业。
在商业全球化的今天,集成电路芯片的设计与制造逐渐趋于全球化。集成电路芯片的上市需要经历设计、制造、封装与测试四个阶段。由于集成电路产品的先进性和复杂性,同时为了更合理的利用资源和资金配置,单片集成电路的设计与制造过程完全由多家单位联合完成,其中不乏合资企业或者外资企业。集成电路的设计与制造过程的分离,给集成电路的安全性带来了极大的风险,例如在设计阶段大量复用第三方IP核,在制造过程中存在不可信的掩膜版,在封装过程中可能存在冗余封装等。这类安全威胁都统称为硬件木马,硬件木马从底层硬件方面渗透进来,攻击者针对特定的系统进行巧妙的设计,隐蔽在电路的底层,可以独立的实施攻击行为,例如改变功能、泄露信息、特权升级、拒绝服务等,也可以结合软件攻击进行组合攻击。
硬件木马问题正在成为集成电路的重要安全隐患,一旦被硬件木马影响的芯片被应用于军用装备及国民经济核心领域中,将会带来严重的灾难和不可估计的经济损失,因此开展硬件木马的检测与防护技术研究,保证集成电路的安全可信是世界各国的共同关注的话题。
近年来,随着研究的逐渐深入,在硬件木马检测技术方面取得了卓越的成果。而旁路信号分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,一经提出就展示出来了较为乐观的应用前景,成为了当前的检测方法的主流。但是由于硬件木马体积较小且植入隐蔽,其对整体电路旁路信息造成的影响较小,同时在旁路信息采集过程中,芯片及检测设备会受到外界以及系统内部噪声的影响,上述种种会削弱甚至淹没硬件木马对电路的影响,这使得硬件木马的检出率大大降低。为了提高检测精度,有必要滤除侧信道信息中的冗余信息,提取硬件木马的微弱特征,降低硬件木马识别过程的误差率。
发明内容
本专利针对基于侧信道分析的硬件木马分类识别问题,提出了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法。
为实现本发明的目的,本发明提供了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,包括以下步骤:
步骤一:搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片;
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
Figure BDA0002497684170000031
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
与现有技术相比,本发明的有益效果为,本专利融合PCA与朴素贝叶斯分类方法的优势,利用PCA进行侧信道数据的降维简化,去除各维度特征的相关性与重复信息,进而针对少量降维后的训练样本,采用朴素贝叶斯分类提取硬件木马侧信道特征,形成用于硬件木马检测的贝叶斯分类器,从而实现硬件木马的识别。该方法能够在少量训练样本的条件下,有效提取硬件木马特征,能够大幅减少数据内部的冗余信息,提高木马电路的功耗贡献率,进一步提高了硬件木马的检测精度。
附图说明
图1为本申请提出的PCA与朴素贝叶斯融合的硬件木马检测方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
以下结合附图和具体实施例对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本专利提出了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,首先利用主成分分析(PCA)对原始数据进行降维处理,滤除侧信道信息中的冗余性与各维度特征间的相关性,进而利用降维后的侧信道信息训练朴素贝叶斯分类器,借助少量训练样本提取硬件木马的微弱特征,进而实现待测电路的硬件木马识别,这可以大大的提高了侧信道分析方法的检测精度。
图1为本申请提出的PCA与朴素贝叶斯分类融合的硬件木马检测方法的流程图,该方法主要包括以下步骤:
步骤一:搭建集成电路侧信道采集平台:基于侧信道分析技术的原理,搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:侧信道数据预处理:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:确定分类集合:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片。
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
Figure BDA0002497684170000051
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
主成分分析法(PCA)是一种常用的数据预处理方法。原始侧信道数据的不同维度之间会存在线性相关的数据,PCA能够把这组数据通过正交变换变成各个维度之间线性无关的数据,这些不相关的变量称为主成分。综上,PCA将大量具有相关性的数据变换为一个不相关的特征分量集合,集合中的分量按信息内容量降序排列,在保留含有主要信息的维度同时,去除各维度间的冗余信息。
PCA算法的具体流程为:
步骤一:对n维样本集X={x1,x2,...,xm},对其中所有的样本进行中心化
Figure BDA0002497684170000052
步骤二:计算样本的协方差矩阵
Figure BDA0002497684170000053
步骤三:求出协方差矩阵的特征值及对应的特征向量
步骤四:将特征向量按对应特征值大小从上到下按行排列成矩阵,取前k行组成矩阵P
步骤五:Y=PX即Y={y1,y2,...,yk}为降维到k维后的数据。
贝叶斯分类器的分类原理是通过对某对象的先验概率,利用贝叶斯公式计算其后验概率,即该对象属于某一类的概率,选择具有最大后验概率的的类作为该对象所属的类。朴素贝叶斯即是其中的一种,所有朴素贝叶斯分类器都假定样本每个特征与其他特征都不相关。朴素贝叶斯分类器的主要优势在于只需要根据少量的训练数据估计出必要的参数(变量的均值和方差)。由于变量独立假设,只需要估计各个变量的方差,而不需要确定整个协方差矩阵。同时,朴素贝叶斯分类具备稳定优秀的分类效率,且对部分缺失的数据不敏感。结合降维后各维度特征相互独立的侧信道数据,即可实现硬件木马的识别,进一步降低了木马电路的误识别率。
本申请方法首先利用PCA进行数据降维,该过程在保持侧信道数据主要成分的同时,滤除各维度间的冗余信息;其次利用朴素贝叶斯分类方法,可以在少量训练样本下提取硬件木马的侧信道特征,具有优秀的分类效率,进一步提高了硬件木马检测精度。该方法可以辅助用于基于侧信道分析的硬件木马检测领域,进一步提高硬件木马的识别水平,具有一定的实际意义和参考价值。
需要说明的是,本申请中未详述的技术方案,采用公知技术。
以上所述仅是本发明的优选实施方式,应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (1)

1.一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,其特征在于,包括以下步骤:
步骤一:搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片;
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
Figure FDA0002497684160000011
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
CN202010423062.9A 2020-05-19 2020-05-19 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 Pending CN113688436A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010423062.9A CN113688436A (zh) 2020-05-19 2020-05-19 一种pca与朴素贝叶斯分类融合的硬件木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010423062.9A CN113688436A (zh) 2020-05-19 2020-05-19 一种pca与朴素贝叶斯分类融合的硬件木马检测方法

Publications (1)

Publication Number Publication Date
CN113688436A true CN113688436A (zh) 2021-11-23

Family

ID=78575765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010423062.9A Pending CN113688436A (zh) 2020-05-19 2020-05-19 一种pca与朴素贝叶斯分类融合的硬件木马检测方法

Country Status (1)

Country Link
CN (1) CN113688436A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3133532A1 (en) * 2015-08-19 2017-02-22 Xiaomi Inc. Method and device for training classifier and recognizing a type of information
CN107888590A (zh) * 2017-11-10 2018-04-06 中孚信息股份有限公司 一种基于gpu与贝叶斯网络推理的未知木马的检测方法
CN108632278A (zh) * 2018-05-08 2018-10-09 北京理工大学 一种基于pca与贝叶斯相结合的网络入侵检测方法
CN109446848A (zh) * 2018-10-31 2019-03-08 北京航空航天大学 一种基于主成分分析法的硬件木马检测方法
CN109522755A (zh) * 2018-10-09 2019-03-26 天津大学 基于概率神经网络的硬件木马检测方法
CN110442709A (zh) * 2019-06-24 2019-11-12 厦门美域中央信息科技有限公司 一种基于朴素贝叶斯模型的文本分类方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3133532A1 (en) * 2015-08-19 2017-02-22 Xiaomi Inc. Method and device for training classifier and recognizing a type of information
CN107888590A (zh) * 2017-11-10 2018-04-06 中孚信息股份有限公司 一种基于gpu与贝叶斯网络推理的未知木马的检测方法
CN108632278A (zh) * 2018-05-08 2018-10-09 北京理工大学 一种基于pca与贝叶斯相结合的网络入侵检测方法
CN109522755A (zh) * 2018-10-09 2019-03-26 天津大学 基于概率神经网络的硬件木马检测方法
CN109446848A (zh) * 2018-10-31 2019-03-08 北京航空航天大学 一种基于主成分分析法的硬件木马检测方法
CN110442709A (zh) * 2019-06-24 2019-11-12 厦门美域中央信息科技有限公司 一种基于朴素贝叶斯模型的文本分类方法

Similar Documents

Publication Publication Date Title
Yerima et al. High accuracy phishing detection based on convolutional neural networks
Li et al. Hyperspectral image classification based on multiscale spatial information fusion
CN110287735B (zh) 基于芯片网表特征的木马感染电路识别方法
CN110414277B (zh) 基于多特征参数的门级硬件木马检测方法
CN106023182A (zh) 印制电路板图像匹配方法和系统
Cai et al. Rehearsal-free domain continual face anti-spoofing: Generalize more and forget less
CN112580480B (zh) 一种高光谱遥感影像分类方法及装置
Rochac et al. A data augmentation-assisted deep learning model for high dimensional and highly imbalanced hyperspectral imaging data
CN109784046B (zh) 一种恶意软件检测方法、装置与电子设备
CN109446848A (zh) 一种基于主成分分析法的硬件木马检测方法
Desai et al. Single-stage visual relationship learning using conditional queries
Rhee Improvement feature vector: autoregressive model of median filter residual
Sanyal et al. Traffic sign recognition on Indian database using wavelet descriptors and convolutional neural network ensemble
CN113688436A (zh) 一种pca与朴素贝叶斯分类融合的硬件木马检测方法
CN114332745B (zh) 一种基于深度神经网络的近重复视频大数据清洗方法
Dharamkar et al. Cyber-attack classification using improved ensemble technique based on support vector machine and neural network
KR102405799B1 (ko) 사이버 공간에서 실시간 공격 탐지를 위한 시간에 따른 지속적인 적응형 학습을 제공하는 방법 및 시스템
CN111143303B (zh) 一种基于信息增益和改进knn算法的日志分类方法
CN114626106A (zh) 一种基于级联结构特征的硬件木马检测方法
Samyukta et al. Detection of Hardware Trojan Horse using Unsupervised Learning Approach
Shetty et al. Shift invariance based feature extraction and weighted bpso based feature selection for enhanced face recognition
CN112749391A (zh) 一种恶意软件对抗样本的检测方法、装置和电子设备
CN116311230B (zh) 一种面向真实场景下的玉米叶片病害识别方法及装置
Garg et al. Fake news classification via CNN
Fang et al. Optimization strategy of computer programming for mathematical algorithm of facial recognition model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination