CN113688436A - 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 - Google Patents
一种pca与朴素贝叶斯分类融合的硬件木马检测方法 Download PDFInfo
- Publication number
- CN113688436A CN113688436A CN202010423062.9A CN202010423062A CN113688436A CN 113688436 A CN113688436 A CN 113688436A CN 202010423062 A CN202010423062 A CN 202010423062A CN 113688436 A CN113688436 A CN 113688436A
- Authority
- CN
- China
- Prior art keywords
- hardware trojan
- pca
- chip
- side channel
- trojan horse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title claims abstract description 50
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- 230000004927 fusion Effects 0.000 title claims abstract description 10
- 230000009467 reduction Effects 0.000 claims abstract description 10
- 238000012549 training Methods 0.000 claims abstract description 9
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000002224 dissection Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 21
- 238000004458 analytical method Methods 0.000 abstract description 8
- 238000001914 filtration Methods 0.000 abstract description 2
- 238000000513 principal component analysis Methods 0.000 description 22
- 238000013461 design Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,该方法首先利用PCA进行数据降维,该过程在保持侧信道数据主要成分的同时,滤除各维度间的冗余信息;其次利用朴素贝叶斯分类方法,可以在少量训练样本下提取硬件木马的侧信道特征,具有优秀的分类效率,进一步提高了硬件木马检测精度。该方法可以辅助用于基于侧信道分析的硬件木马检测领域,进一步提高硬件木马的识别水平,具有一定的实际意义和参考价值。
Description
技术领域
本发明涉及集成电路可信任性技术领域,具体涉及一种PCA与朴素贝叶斯分类融合的硬件木马检测方法。
背景技术
随着电子设计自动化技术和半导体制造工艺的飞速发展,单片数字集成电路芯片集成的功能越来越复杂,电路规模越来越大,集成度越来越高,从而广泛的应用于现代科技的各个领域,特别在金融设备、移动通信、交通运输、政府和能源等敏感领域。集成电路对社会的进步和经济的发展起着越来越大的推动作用,已经成为支撑经济社会发展的战略性、基础性和先导性产业。
在商业全球化的今天,集成电路芯片的设计与制造逐渐趋于全球化。集成电路芯片的上市需要经历设计、制造、封装与测试四个阶段。由于集成电路产品的先进性和复杂性,同时为了更合理的利用资源和资金配置,单片集成电路的设计与制造过程完全由多家单位联合完成,其中不乏合资企业或者外资企业。集成电路的设计与制造过程的分离,给集成电路的安全性带来了极大的风险,例如在设计阶段大量复用第三方IP核,在制造过程中存在不可信的掩膜版,在封装过程中可能存在冗余封装等。这类安全威胁都统称为硬件木马,硬件木马从底层硬件方面渗透进来,攻击者针对特定的系统进行巧妙的设计,隐蔽在电路的底层,可以独立的实施攻击行为,例如改变功能、泄露信息、特权升级、拒绝服务等,也可以结合软件攻击进行组合攻击。
硬件木马问题正在成为集成电路的重要安全隐患,一旦被硬件木马影响的芯片被应用于军用装备及国民经济核心领域中,将会带来严重的灾难和不可估计的经济损失,因此开展硬件木马的检测与防护技术研究,保证集成电路的安全可信是世界各国的共同关注的话题。
近年来,随着研究的逐渐深入,在硬件木马检测技术方面取得了卓越的成果。而旁路信号分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,一经提出就展示出来了较为乐观的应用前景,成为了当前的检测方法的主流。但是由于硬件木马体积较小且植入隐蔽,其对整体电路旁路信息造成的影响较小,同时在旁路信息采集过程中,芯片及检测设备会受到外界以及系统内部噪声的影响,上述种种会削弱甚至淹没硬件木马对电路的影响,这使得硬件木马的检出率大大降低。为了提高检测精度,有必要滤除侧信道信息中的冗余信息,提取硬件木马的微弱特征,降低硬件木马识别过程的误差率。
发明内容
本专利针对基于侧信道分析的硬件木马分类识别问题,提出了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法。
为实现本发明的目的,本发明提供了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,包括以下步骤:
步骤一:搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片;
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
与现有技术相比,本发明的有益效果为,本专利融合PCA与朴素贝叶斯分类方法的优势,利用PCA进行侧信道数据的降维简化,去除各维度特征的相关性与重复信息,进而针对少量降维后的训练样本,采用朴素贝叶斯分类提取硬件木马侧信道特征,形成用于硬件木马检测的贝叶斯分类器,从而实现硬件木马的识别。该方法能够在少量训练样本的条件下,有效提取硬件木马特征,能够大幅减少数据内部的冗余信息,提高木马电路的功耗贡献率,进一步提高了硬件木马的检测精度。
附图说明
图1为本申请提出的PCA与朴素贝叶斯融合的硬件木马检测方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
以下结合附图和具体实施例对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本专利提出了一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,首先利用主成分分析(PCA)对原始数据进行降维处理,滤除侧信道信息中的冗余性与各维度特征间的相关性,进而利用降维后的侧信道信息训练朴素贝叶斯分类器,借助少量训练样本提取硬件木马的微弱特征,进而实现待测电路的硬件木马识别,这可以大大的提高了侧信道分析方法的检测精度。
图1为本申请提出的PCA与朴素贝叶斯分类融合的硬件木马检测方法的流程图,该方法主要包括以下步骤:
步骤一:搭建集成电路侧信道采集平台:基于侧信道分析技术的原理,搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:侧信道数据预处理:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:确定分类集合:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片。
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
主成分分析法(PCA)是一种常用的数据预处理方法。原始侧信道数据的不同维度之间会存在线性相关的数据,PCA能够把这组数据通过正交变换变成各个维度之间线性无关的数据,这些不相关的变量称为主成分。综上,PCA将大量具有相关性的数据变换为一个不相关的特征分量集合,集合中的分量按信息内容量降序排列,在保留含有主要信息的维度同时,去除各维度间的冗余信息。
PCA算法的具体流程为:
步骤三:求出协方差矩阵的特征值及对应的特征向量
步骤四:将特征向量按对应特征值大小从上到下按行排列成矩阵,取前k行组成矩阵P
步骤五:Y=PX即Y={y1,y2,...,yk}为降维到k维后的数据。
贝叶斯分类器的分类原理是通过对某对象的先验概率,利用贝叶斯公式计算其后验概率,即该对象属于某一类的概率,选择具有最大后验概率的的类作为该对象所属的类。朴素贝叶斯即是其中的一种,所有朴素贝叶斯分类器都假定样本每个特征与其他特征都不相关。朴素贝叶斯分类器的主要优势在于只需要根据少量的训练数据估计出必要的参数(变量的均值和方差)。由于变量独立假设,只需要估计各个变量的方差,而不需要确定整个协方差矩阵。同时,朴素贝叶斯分类具备稳定优秀的分类效率,且对部分缺失的数据不敏感。结合降维后各维度特征相互独立的侧信道数据,即可实现硬件木马的识别,进一步降低了木马电路的误识别率。
本申请方法首先利用PCA进行数据降维,该过程在保持侧信道数据主要成分的同时,滤除各维度间的冗余信息;其次利用朴素贝叶斯分类方法,可以在少量训练样本下提取硬件木马的侧信道特征,具有优秀的分类效率,进一步提高了硬件木马检测精度。该方法可以辅助用于基于侧信道分析的硬件木马检测领域,进一步提高硬件木马的识别水平,具有一定的实际意义和参考价值。
需要说明的是,本申请中未详述的技术方案,采用公知技术。
以上所述仅是本发明的优选实施方式,应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (1)
1.一种PCA与朴素贝叶斯分类融合的硬件木马检测方法,其特征在于,包括以下步骤:
步骤一:搭建集成电路侧信道采集平台,采集待测电路在工作状态下产生的侧信道信息X;
步骤二:利用PCA算法对原始侧信道数据进行数据压缩并消除冗余信息,得到降维后的侧信道数据Y;
步骤三:选择PCA降维后的待测样本Y={y1,y2,...,yk}为一个待分类项,每个yi为Y的一个特征属性;
步骤四:根据检测目的对样本进行分类,有类别集合可以表示为T={T1,T2},其中T1表示为纯净芯片而T2为含有硬件木马的芯片;
步骤五:确定已知分类的训练样本集:抽取芯片中的少量芯片,利用逆向工程技术进行反向解剖,确定原始芯片与木马芯片;
步骤六:统计得到在上述两类类别下的各个特征属性的条件概率估计,即P(y1|T1),P(y2|T1),...,P(ym|T1);P(y1|T2),P(y2|T2),...,P(ym|T2);
步骤七:因各个特征属性间相互独立,根据贝叶斯定理可得各个特征属性对每个类别的条件概率估计,即:
步骤八:硬件木马识别:若P(T1|Y)>P(T2|Y),则待测样本属于分类项T1,即该样本为纯净芯片,反之即为含有木马的芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010423062.9A CN113688436A (zh) | 2020-05-19 | 2020-05-19 | 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010423062.9A CN113688436A (zh) | 2020-05-19 | 2020-05-19 | 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113688436A true CN113688436A (zh) | 2021-11-23 |
Family
ID=78575765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010423062.9A Pending CN113688436A (zh) | 2020-05-19 | 2020-05-19 | 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113688436A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3133532A1 (en) * | 2015-08-19 | 2017-02-22 | Xiaomi Inc. | Method and device for training classifier and recognizing a type of information |
CN107888590A (zh) * | 2017-11-10 | 2018-04-06 | 中孚信息股份有限公司 | 一种基于gpu与贝叶斯网络推理的未知木马的检测方法 |
CN108632278A (zh) * | 2018-05-08 | 2018-10-09 | 北京理工大学 | 一种基于pca与贝叶斯相结合的网络入侵检测方法 |
CN109446848A (zh) * | 2018-10-31 | 2019-03-08 | 北京航空航天大学 | 一种基于主成分分析法的硬件木马检测方法 |
CN109522755A (zh) * | 2018-10-09 | 2019-03-26 | 天津大学 | 基于概率神经网络的硬件木马检测方法 |
CN110442709A (zh) * | 2019-06-24 | 2019-11-12 | 厦门美域中央信息科技有限公司 | 一种基于朴素贝叶斯模型的文本分类方法 |
-
2020
- 2020-05-19 CN CN202010423062.9A patent/CN113688436A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3133532A1 (en) * | 2015-08-19 | 2017-02-22 | Xiaomi Inc. | Method and device for training classifier and recognizing a type of information |
CN107888590A (zh) * | 2017-11-10 | 2018-04-06 | 中孚信息股份有限公司 | 一种基于gpu与贝叶斯网络推理的未知木马的检测方法 |
CN108632278A (zh) * | 2018-05-08 | 2018-10-09 | 北京理工大学 | 一种基于pca与贝叶斯相结合的网络入侵检测方法 |
CN109522755A (zh) * | 2018-10-09 | 2019-03-26 | 天津大学 | 基于概率神经网络的硬件木马检测方法 |
CN109446848A (zh) * | 2018-10-31 | 2019-03-08 | 北京航空航天大学 | 一种基于主成分分析法的硬件木马检测方法 |
CN110442709A (zh) * | 2019-06-24 | 2019-11-12 | 厦门美域中央信息科技有限公司 | 一种基于朴素贝叶斯模型的文本分类方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sharma et al. | [Retracted] Deep Learning Model for the Automatic Classification of White Blood Cells | |
Yerima et al. | High accuracy phishing detection based on convolutional neural networks | |
Li et al. | Hyperspectral image classification based on multiscale spatial information fusion | |
CN104809069A (zh) | 一种基于集成神经网络的源代码漏洞检测方法 | |
CN110287735B (zh) | 基于芯片网表特征的木马感染电路识别方法 | |
CN110602120B (zh) | 一种面向网络的入侵数据检测方法 | |
CN104316861B (zh) | 集成电路硬件木马检测方法及系统 | |
Cai et al. | Rehearsal-free domain continual face anti-spoofing: Generalize more and forget less | |
Zhang et al. | Deepfake videos detection using self-supervised decoupling network | |
CN117765378B (zh) | 多尺度特征融合的复杂环境下违禁物品检测方法和装置 | |
CN116582300A (zh) | 基于机器学习的网络流量分类方法及装置 | |
CN112966643A (zh) | 基于自适应加权的人脸和虹膜融合识别方法及装置 | |
CN112464297A (zh) | 硬件木马检测方法、装置及存储介质 | |
Desai et al. | Single-stage visual relationship learning using conditional queries | |
CN107463847A (zh) | 一种Android系统下的权限共谋攻击检测方法 | |
CN112699936B (zh) | 一种电力cps广义虚假数据注入攻击识别方法 | |
CN113688436A (zh) | 一种pca与朴素贝叶斯分类融合的硬件木马检测方法 | |
Al Hasan et al. | EVHA: explainable vision system for hardware testing and assurance—an overview | |
CN102346830B (zh) | 基于梯度直方图的病毒检测方法 | |
Samyukta et al. | Detection of Hardware Trojan Horse using Unsupervised Learning Approach | |
Dharamkar et al. | Cyber-attack classification using improved ensemble technique based on support vector machine and neural network | |
CN111143303B (zh) | 一种基于信息增益和改进knn算法的日志分类方法 | |
CN114332745A (zh) | 一种基于深度神经网络的近重复视频大数据清洗方法 | |
CN112182571A (zh) | 一种基于神经网络不变量的安卓恶意应用检测系统 | |
Shetty et al. | Shift invariance based feature extraction and weighted bpso based feature selection for enhanced face recognition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211123 |
|
RJ01 | Rejection of invention patent application after publication |