CN114676438A - 面向硬件系统多维脆弱性的快速探测方法 - Google Patents

面向硬件系统多维脆弱性的快速探测方法 Download PDF

Info

Publication number
CN114676438A
CN114676438A CN202210397011.2A CN202210397011A CN114676438A CN 114676438 A CN114676438 A CN 114676438A CN 202210397011 A CN202210397011 A CN 202210397011A CN 114676438 A CN114676438 A CN 114676438A
Authority
CN
China
Prior art keywords
vulnerability
matrix
elements
trigger
hardware system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210397011.2A
Other languages
English (en)
Other versions
CN114676438B (zh
Inventor
杨兆瑞
陈哲
王坚
郭世泽
李坤
杨鍊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210397011.2A priority Critical patent/CN114676438B/zh
Publication of CN114676438A publication Critical patent/CN114676438A/zh
Application granted granted Critical
Publication of CN114676438B publication Critical patent/CN114676438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种面向硬件系统多维脆弱性的快速探测方法,该方法首先根据硬件系统的结构抽取硬件系统特征集;其次基于硬件系统特征集,构建硬件系统数据与漏洞数据库;最后通过漏洞搜索算法找到能够匹配成功的漏洞条目与硬件系统,实现多维度脆弱性探测。本发明可以基于硬件系统的设计文档和漏洞数据库进行脆弱性探测,在硬件系统的设计阶段发现系统内存在的不同维度协同工作产生的多维度脆弱性,支持在设计阶段及时更改系统架构消除脆弱性。因此,本发明为硬件系统设计中引入的漏洞提供了一种有效的探测方法,保障了硬件系统设计的安全性。

Description

面向硬件系统多维脆弱性的快速探测方法
技术领域
本发明涉及硬件安全领域,具体涉及一种面向硬件系统多维脆弱性的快速探测方法。
背景技术
硬件系统作为互联网的基础设备,只有其能可靠的收集、交换以及处理数据,互联网才能正常执行功能。在很长一段时间内,硬件系统在制造后都被认为是安全可靠的,然而随着信息技术的发展,针对硬件系统的攻击越来越多,因此急需硬件脆弱性分析方法。
硬件系统脆弱性分析主要包括设计、测试以及运行共三个阶段,但是根据Bakirtzis G等人的文献可知大部分的硬件缺陷都是在设计阶段引入的(参见“Data-driven vulnerability exp loration for design phase system analysis”,BakirtzisG,Simon B J,Collins A G,et al.,IEEE Systems Journal,2019,14(4):4864-4873),同时设计阶段相较于后两个阶段来说,硬件架构方便更改,更加容易消除脆弱性,因此我们重点研究设计阶段的脆弱性探测技术。
针对设计阶段的脆弱性探测技术研究持续了很多年,主要可分为两大类:软件脆弱性探测技术和硬件脆弱性探测技术。
(1)软件:软件设计包含两个阶段:架构设计和代码设计,前者是用文档描述顶层系统的架构信息,后者是完成系统的详细代码设计。针对架构设计阶段,通常用基于设计文档建立的模型来表示系统的架构,以支持系统的脆弱性分析。例如,数据流图(Data FlowDiagr am,DFD)(参见“Structure analysis and system specification[M]”,DeMarco T,Pioneers and Their Contributions to Software Engineering.Springer,Berlin,Heidelberg,1979:255-288),它显示了信息如何从一个模块转移到另一个模块,以及如何离开系统。数据流图是威胁建模的第一步(参见“Developer-driven threat modeling:Lessons learned in the trenches”,Dhillon D,IEEE Security&Privacy,2011,9(4):41-47),支持系统威胁分析。Jürjens提出了统一安全性建模语言(Unified ModelingLanguage security,UMLsec)(参见“Jürjens J.UMLsec:Extending UML for securesystems development,International Conference on The Unified ModelingLanguage.Springer,Berlin,Heidelberg,2002:412-425”),它是UML的安全性扩展,使设计人员能够在系统架构图中表示安全属性与约束,并支持从不同的角度描述系统架构。针对代码设计阶段,常用静态分析方法定位脆弱性。该方法自动检查系统代码而不实际执行它们,大大降低了传统的基于专家的脆弱性分析方法的人力成本和时间成本。然后,李珍等人(参见“Vuldeepecker:A deep learning-based system for vulnerability detection”,Li Z,Zou D,Xu S,et al.,arXiv preprint arXiv:1801.01681,2018)首先提出了一种基于深度学习的脆弱性探测系统,该系统使用国家漏洞数据库(National VulnerabilityDatabase,NVD)和软件保障数据集(Software Assurance Reference Dataset,SARD)项目作为数据集,通过学习漏洞特征定位有问题的代码,该方法相较于传统的静态分析方法来说提高了脆弱性检测率。
(2)硬件:硬件系统的设计包含两个阶段:芯片级硬件设计与系统级硬件设计。针对芯片级硬件设计阶段,通常使用形式化验证的方法(例如模型检测和定理证明)验证芯片设计是否安全。定理证明技术使用形式化语言描述芯片的设计规范,并将电路的安全属性转化为逻辑定理,通过定理自动验证电路设计是否符合安全属性。例如Love等(参见“Proof-carrying hardware intellectual property:A pathway to trusted moduleacquisition”,Love E,Jin Y,Makris Y,IEEE Transactions on Information Forensicsand Security,2011,7(1):25-40)开发了PCHIP(proof-carrying Hardware IntellectualProperty)框架,该框架利用Coq定理证明语言表示硬件描述语言(Hardware Descriptionlanguage,HDL)并构造安全属性定理,形式化验证电路的HDL代码是否遵循一组安全属性。Bidmeshki等在PCHIP的基础上(参见“A Verilog-to-Coq converter for proof-carryinghardware automation”,Bidmeshki M M,Makris Y.VeriCoq,2015IEEE InternationalSymposium on Circuits and Systems(ISCAS).IEEE,2015:29-32),实现了寄存器传输级别(RTL)Verilog代码到Coq定理证明语言的自动转换。模型检查方法使用模型来描述芯片的行为和结构,通过算法穷举式遍历验证模型的状态空间,验证芯片模型的各种属性。例如,Bradley提出了一种基于sat的模型检测算法IC3(Incremen tal Construction ofInductive Clauses For Indubitable Correctness)(参见“SAT-based model checkingwithout unrolling”,Bradley A R,International Workshop on Verification,Model Checking,and Abstract Interpretation.Springer,Berlin,Heidelberg,2011:70-87),该算法利用并行计算环境来更快地验证安全属性。随后,Eén等人开发了PDR算法(PropertyDirected Reachability,PDR)(参见“Efficient implementation of property directedreachability”,EénN,Mishchenko A,Brayton R,2011Formal Methods in Computer-Aided Design(FMCAD).IEEE,2011:125-134),这是另一种比IC3更简化、更快的模型检查算法。
在系统级,漏洞通常来自两个维度。横向来说,系统由芯片互联构成模块、由模块互联构成设备,单个芯片、模块和系统都有可能存在漏洞,同时它们之间的通信也会存在漏洞。纵向来说,单个芯片无法执行功能,芯片需要操作系统和固件对其进行控制才能工作,而系统内使用的操作系统和固件有可能存在漏洞,以及其与硬件的协同工作也有可能存在漏洞。目前,硬件系统漏洞消除的研究尚为空白,如何准确地检测系统中多维度脆弱性是该领域的一个挑战。
综上所述,我们可以得知在软件设计阶段的脆弱性探测技术已有大量的成果。对于硬件设计方面,针对芯片级硬件的脆弱性探测技术有一定的研究成果,而对系统级硬件的脆弱性探测技术方法十分欠缺。因此,本发明在设计阶段探测硬件系统多维度脆弱性。
发明内容
本发明提出了面向硬件系统多维脆弱性的快速探测方法,目的是在硬件系统的设计阶段探测不同维度的脆弱性,并及时修改硬件系统架构避免脆弱性的产生,减少硬件系统在后期无法修改架构时通过增加安全性补丁消除脆弱性所需要的成本,提高系统安全性防御水平。
本发明提出了一种面向硬件系统多维脆弱性的快速探测方法,具体包括如下步骤:
步骤S1)构建硬件系统特征集
选取6个硬件系统架构的关键特征作为硬件系统特征集,所述6个硬件系统架构的关键特征为芯片、模块、设备、操作系统、固件和通信协议;该硬件系统特征集不仅能够表征一般的硬件系统架构,同时也能够将漏洞条目表征为能够触发漏洞的硬件系统架构,支持其脆弱性分析;
步骤S2)构建硬件系统数据
采用硬件系统的架构文档作为设计数据实现硬件脆弱性探测,首先,基于硬件系统特征集,识别硬件系统的架构文档中的特征元素,随后,基于特征元素将硬件系统S转化为四部分数据,包括架构元素集合Es、关系矩阵Rs、架构元素标签集合Les和关系标签矩阵Rls
其中,Es是组成硬件系统的架构元素集合,包含n个元素,形式如下所示:
Es={es|es=组成硬件系统的架构元素}
Rs是储存系统架构元素之间的连接关系的矩阵,大小为n×n,形式如下所示:
Figure BDA0003597724390000031
其中rsi,j对应架构元素esi和元素esj之间是否有连接关系,有连接关系则rsi,j=1,无连接关系则rsi,j=0,i,j=1,2,…,n;
Les是架构元素标签集合,包含n个标签,形式如下所示:
Les={les|les=架构元素的标签}
其中les是一个大小为1×4的向量,形式如下所示:
les=(Ts,Fs,Ns,Ws)
其中Ts描述架构元素的特征类别;Fs描述架构元素的功能类别,形式如下所示:
Fs={fs1,fs2,…,fsh}
fsk,k=1,2,…,h表示硬件元素的一种功能,h为硬件元素功能类别总数,软件元素的
Figure BDA0003597724390000042
Figure BDA0003597724390000043
其中,硬件元素包括芯片、模块和设备;软件元素包括操作系统和固件;Ns是架构元素的名称;Ws是版本号,表示固件或者操作系统元素的版本号,硬件元素的Ws="null";
Rls是储存连接关系的标签矩阵,大小为2×n×n,形式如下所示:
Figure BDA0003597724390000041
其中rlsi,j是一个大小为1×2的向量,表示关系矩阵Rs中矩阵元素rsi,j的标签,形式如下所示:
rlsi,j=(Q,P)
其中,Q是连接类别,描述架构元素与架构元素之间的连接形式,包括“通信”与“控制”两种连接形式,“通信”用于描述硬件与硬件元素之间的连接形式,“控制”用于描述软件与硬件元素之间的连接形式;P是通信方式,描述硬件元素之间以何种协议进行通信,当rlsi,j[Q]=“通信”时,rlsi,j[P]=具体通信协议;当rlsi,j[Q]=“控制”时,rlsi,j[P]="null";
步骤S3)构建漏洞数据库
选取开源漏洞数据库NVD作为漏洞数据库D的数据源,随后基于硬件系统特征集,将开源漏洞数据库中的漏洞条目转换成共K条漏洞记录Vk添加至漏洞数据库D中,其中k=1,2,…,K;单条漏洞记录Vk包含四部分数据,分别是触发元素集合Ev、关系矩阵Rv、触发元素标签集合Lev和关系标签矩阵Rlv
其中,Ev是漏洞记录中含有的能触发对应漏洞条目的硬件系统架构元素集合,包含m个元素,形式如下所示:
Ev={ev|ev=能够触发漏洞的架构元素}
Rv是储存漏洞记录触发元素之间的连接关系的矩阵,大小为m×m,形式如下所示:
Figure BDA0003597724390000051
其中rvi′,j 对应触发元素evi′和元素evj′之间的是否有连接关系,有连接关系则rvi′,j′=1,无连接关系则rvi′,j′=0,i′,j′=1,2,…,m;
Lev是触发元素标签的集合,包含m个标签,形式如下所示:
Lev={lev|lev=触发元素的标签}
其中lev是一个大小为1×5的向量,形式如下所示:
lev=(Iv,Tv,Fv,Nv,Wv)
其中Iv描述漏洞条目的编号,同一个Vk内所有触发元素的标签向量中Iv值相同;Tv描述触发元素的可能的硬件特征,形式如下所示:
Tv={tv1,tv2,…,tvh′}
tvk′,k′=1,2,…,h′表示触发元素的可能的硬件特征类别,h′为触发元素可能的硬件特征类别总数;Fv描述触发元素功能类别;Nv是触发元素的名称;Wv是版本号,表示固件或者操作系统元素的版本号,硬件元素的Wv="null";
Rlv是储存连接关系的标签的矩阵,大小为2×m×m,形式如下所示:
Figure BDA0003597724390000052
其中rlvi′,j′是一个大小为1×2的向量,表示关系矩阵中元素rvi′,j′的标签,形式如下所示:
rlvi′,j′=(Q,P)
当rlvi′,j′[Q]=“通信”时,rlvi′,j′[P]=具体通信协议;当rlvi′,j′[Q]=“控制”时,rlvi′,j′[P]="null"(本发明中向量后接[*]表示该向量中的*取值);
同一个漏洞的任意一条漏洞记录匹配成功后其余漏洞记录不做遍历;
步骤S4)硬件系统漏洞搜索
基于构建的硬件系统数据与漏洞数据库,设计漏洞搜索算法,找到漏洞数据库D中所有能匹配于硬件系统S的漏洞记录Vk
步骤S5)输出系统漏洞结果
经过漏洞搜索算法对漏洞数据库进行遍历匹配后,得到了硬件系统中存在的满足触发条件的漏洞条目集合A,因此输出集合A作为硬件系统漏洞结果。
本发明提出的面向硬件系统多维脆弱性的快速探测方法可以基于硬件系统的设计文档和漏洞数据库进行脆弱性探测,在硬件系统的设计阶段发现系统内存在的不同维度协同工作产生的多维度脆弱性,支持在设计阶段及时更改系统架构消除脆弱性。因此,本发明为硬件系统设计中引入的漏洞提供了一种有效的探测方法,保障了硬件系统设计的安全性。
附图说明
图1是本发明面向硬件系统多维脆弱性的快速探测方法流程图;
图2是本发明硬件漏洞搜索算法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,所描述的实施例是本发明一部分实施例,而不是全部的实施例,也并非旨在限制要求保护的本发明的范围。本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出面向硬件系统多维脆弱性的快速探测方法,具体的步骤流程图如图1所示。首先,根据硬件系统的结构抽取硬件系统特征集;其次,基于硬件系统特征集,构建硬件系统数据与漏洞数据库;最后,通过漏洞搜索算法找到能够匹配成功的漏洞条目与硬件系统,实现多维度脆弱性探测。
步骤1:构建硬件系统特征集
首先,为了在硬件系统早期阶段检测设计中存在的脆弱性,我们需要对硬件系统的设计文档进行分析。由于设计文档中存在过多的无用信息,无法精准找到其中隐藏的脆弱性,因此我们需要构建一组通用的特征集用于描述现代任何硬件系统的架构,并支持脆弱性的精准定位。
通过对大量硬件系统的架构进行深度研究后,我们从中抽取了6个硬件系统架构的关键特征作为硬件系统特征集(芯片,模块,设备,操作系统,固件,通信协议)。该特征集不仅能够表征一般的硬件设备架构,同时也能够将漏洞条目表征为能够触发漏洞的硬件系统架构,支持其脆弱性分析。
步骤2:构建硬件系统数据
设计数据包含硬件系统的需求、功能、逻辑与架构等文档。其中,架构文档主要描述了硬件系统的组成结构,包括系统内电子器件清单、描述硬件连接的电路图以及硬件上部署的软件(操作系统和固件)清单。本发明仅用系统的架构文档作为设计数据实现硬件脆弱性探测。
首先,基于硬件系统特征集,识别硬件系统的架构设计文档中的特征元素。随后,基于特征元素将硬件系统S转化为四部分数据,包括架构元素集合Es,关系矩阵Rs,架构元素标签集合Les和关系标签矩阵Rls
Es是组成硬件系统的架构元素集合,包含n个元素,形式如下所示:
Es={es|es=组成硬件系统的架构元素}
Rs是储存系统架构元素之间的连接关系的矩阵,大小为n×n,形式如下所示:
Figure BDA0003597724390000071
其中rsi,j对应架构元素esi和元素esj之间是否有连接关系,有连接关系则rsi,j=1,无连接关系则rsi,j=0,i,j=1,2,…,n。
Les是架构元素标签集合,包含n个标签,形式如下所示:
Les={les|les=架构元素的标签}
其中les是一个大小为1×4的向量,形式如下所示:
les=(Ts,Fs,Ns,Ws)
其中Ts描述架构元素的特征类别。Fs描述架构元素的功能类别,形式如下所示:
Fs={fs1,fs2,…,fsh}
fsk,k=1,2,…,h表示硬件元素(芯片、模块和设备)的一种功能,h为硬件元素功能类别总数,软件元素(操作系统和固件)的
Figure BDA0003597724390000072
Ns是架构元素的名称。Ws是版本号,表示固件或者操作系统元素的版本号,硬件元素的Ws="null"。
Rls是储存连接关系的标签矩阵,大小为2×n×n,形式如下所示:
Figure BDA0003597724390000073
其中rlsi,j是一个大小为1×2的向量,表示关系矩阵Rs中矩阵元素rsi,j的标签,形式如下所示:
rlsi,j=(Q,P)
Q是连接类别,描述架构元素与架构元素之间的连接形式,包括“通信”(硬件与硬件元素)与“控制”(软件与硬件元素)两种连接形式,P是通信方式,描述硬件元素之间以何种协议进行通信,当rlsi,j[Q]=“通信”时rlsi,j[P]=具体通信协议,软件与硬件元素之间的“控制”连接关系的rlsi,j[P]="null"(本发明中向量后接[*]表示该向量中的*取值)。
步骤3:构建漏洞数据库
在本发明中,我们基于开源漏洞数据库挖掘硬件系统多维脆弱性,我们选取开源漏洞数据库NVD作为本发明的漏洞数据库D的数据源。随后,我们基于硬件系统特征集,将开源漏洞数据库中的漏洞条目转换成共K条漏洞记录Vk(k=1,2,…,K)添加至漏洞数据库D中。单条漏洞记录Vk包含四部分数据,分别是触发元素集合Ev,关系矩阵Rv,触发元素标签集合Lev和关系标签矩阵Rlv
Ev是漏洞记录中含有的能触发对应漏洞条目的硬件系统架构元素集合,包含m个元素,形式如下所示:
Ev={ev|ev=能够触发漏洞的架构元素}
Rv是储存漏洞记录触发元素之间的连接关系的矩阵,大小为m×m,形式如下所示:
Figure BDA0003597724390000081
其中rvi′,j′对应触发元素evi′和元素evj′之间的是否有连接关系,有连接关系则rvi′,j′=1,无连接关系则rvi′,j′=0,i′,j′=1,2,…,m。
Lev是触发元素标签的集合,包含m个标签,形式如下所示:
Lev={lev|lev=触发元素的标签}
其中lev是一个大小为1×5的向量,形式如下所示:
lev=(Iv,Tv,Fv,Nv,Wv)
其中Iv描述漏洞条目的编号,同一个Vk内所有触发元素的标签向量中Iv值相同。Tv描述触发元素的可能的硬件特征,形式如下所示:
Tv={tv1,tv2,…,tvh′}
tvk′,k′=1,2,…,h′表示触发元素的可能的硬件特征类别,h′为触发元素可能的硬件特征类别总数。Fv描述触发元素功能类别。Nv是触发元素的名称。Wv是版本号,表示固件或者操作系统元素的版本号,硬件元素的Wv="null"。
Rlv是储存连接关系的标签的矩阵,大小为2×m×m,形式如下所示:
Figure BDA0003597724390000091
其中rlvi′,j′是一个大小为1×2的向量,表示关系矩阵中元素rvi′,j′的标签,形式如下所示:
rlvi′,j′=(Q,P)
Q是连接类别,描述架构元素与架构元素之间的连接形式,包括“通信”(硬件与硬件元素)与“控制”(软件与硬件元素)两种连接形式,P是通信方式,描述硬件元素之间以何种协议进行通信,当rlvi′,j′[Q]=“通信”时rlvi′,j′[P]=具体通信协议,软件与硬件元素之间的“控制”连接关系的rlvi′,j′[P]="null"(本发明中向量后接[*]表示该向量中的*取值)。
需要注意的是,同一个漏洞的任意一条漏洞记录匹配成功后其余漏洞记录不做遍历。
步骤4:硬件系统漏洞搜索
基于构建的硬件系统数据与漏洞数据库,设计漏洞搜索算法,找到漏洞数据库D中所有能匹配于硬件系统S的漏洞记录Vk。所述漏洞搜索算法流程图如图2所示,总共包含三个步骤。
第一步:元素映射矩阵生成
该步骤构建触发元素到架构元素的映射矩阵Mf,大小为m×n,Mf中矩阵元素mfi′,j表示Ev中第i′个元素evi′与Es中第j个元素esj的映射关系(i′=1,2,…,m;j=1,2,…,n),当同时满足下列条件时mfi′,j=1,否则mfi′,j=0。
lesj[Ts]∈lesi′[Tv]
levi′[Fv]∈lesj[Fs]
levi′[Nv]=lesj[Ns]or levi′[Nv]="null"
levi′[Wv]=lesj[Ws]
对于条件lesj[Ts]εlevi′[Tv],架构元素的特征类别只有一个值,为芯片、模块、设备、操作系统或者固件的其中之一,而触发元素的特征类别能够是前面芯片、模块、设备、操作系统或者固件这五个类别中的多个值,因此需要满足触发元素的特征类别包含架构元素的特征类别;
对于条件(levi′[Fv]∈lesj[os])。架构元素的功能类别有多个值,触发元素的功能类别只有一个值,因此需要满足架构元素的功能类别包含触发元素的功能类别。
对于条件(levi′[Nv]=lesj[Ns]or levi′[Nv]="null")。需要满足架构元素和触发元素的元素名称相同,或者触发元素没有名称。
对于条件(levi′[Wv]=lesj[Ws])。需要满足架构元素和触发元素的版本号相同。
该步骤目的是为了确保所有漏洞触发元素在系统中都存在架构元素与之映射,实现元素验证,具体分为以下10个子步骤:
(1)元素映射矩阵初始化
若遍历完数据库D中所有漏洞记录,则退出算法,否则遍历漏洞记录Vk。并遍历元素映射矩阵Mf,令所有矩阵元素mfi′,j=0。
(2)重复检测
判断集合Lev中任意标签向量levi′中的levi′[Iv]的值是否在漏洞条目集合A中,若存在,则返回(1),否则进入(3)。
(3)查找触发元素类别
若Vk中所有触发元素已遍历完,则跳至(10),否则遍历触发元素evi′,i′=1,2,…,m,找到其对应的标签向量levi′
(4)特征标签判定
若硬件系统数据S中所有架构元素已遍历完,则跳至(9),否则遍历架构元素esj,判断lesj[Ts]∈lesi′[Tv]是否成立,若不成立,则退出此次遍历,重复此步骤遍历下一个架构元素esj+1,否则进入(5)。
(5)类型标签判定
判断levi′[Fv]∈lesj[Fs]是否成立,若不成立,则退出此次遍历,返回(4),否则进入(6)。
(6)名称标签判定
判断levi′[Nv]是否为空,若为空,则进入(7),否则判断levi′[Nv]=lesj[Ns]是否成立,若不成立,则退出此次遍历,返回(4),否则进入(7)。
(7)名称标签判定
判断levi′[Wv]=lesj[Ws]是否成立,若成立,则认为两个标签向量levi′和lesj等价,认为esj与evi′相映射,进入(8)。否则,返回(4)。
(8)元素过滤
此步骤是根据元素的邻接关系来进行筛选,提前过滤掉后面由于关系矩阵与关系标签不同导致漏洞条目无法匹配成功的架构元素,加快该算法的搜索速度。
基于漏洞条目的连接关系矩阵Rv找到与触发元素evi′存在连接关系的触发元素集合{eva|eva=与evi′有连接关系的触发元素},根据相邻集合中所有触发元素的标签向量构建其邻接元素向量集合Nevi′={leva|leva=触发元素eva的标签向量},同理构建架构元素esj的邻接元素向量集合Nesj,判断Nevi′是否是Nesj的子集,若是,则将元素映射对(evi′,esj)添加至候选集C中,返回(3),否则,返回(4)。
(9)匹配失败判定
若候选集C中不包含当前触发元素evi′的元素映射对,则说明该触发元素evi′在系统中无架构元素与之映射,认为此条漏洞记录匹配失败,退出遍历,并返回(1)。否则,返回(3)。
(10)元素映射矩阵生成
遍历候选映射对集合C,根据映射对(evi′,esj)令Mf中元mfi′,j=1。
第二步:元素验证矩阵生成
元素映射矩阵Mf包含了单条漏洞记录Vk所有漏洞触发元素evi′与其在系统S中能够映射的元素esj的映射对(evi′,esj)。由于每个漏洞触发元素evi′可能存在多个映射对,因此我们需要每次选取所有触发元素evi′的任意一个映射对组成一个待验证映射对集合,保证待验证映射对集合中每一个触发元素evi′只能与系统S中的一个架构元素映射,同时系统S中的任意一个架构元素不能存在一个以上的映射对。因此,该步骤的流程如下:
(1)映射子矩阵生成
对Mf中每一行任取一个值为1的矩阵元素保留,其余矩阵元素置为0,得到多个映射子矩阵(Mf 1,Mf 1,...,Mf b,...,Mf B),B为映射子矩阵的数量,将所有映射子矩阵添加至元素验证矩阵集合F。
(2)矩阵筛选
映射子矩阵Mf b可能存在不同的触发元素与同一个的架构元素esi相映射,我们需要删除这些矩阵,因此步骤如下:
遍历映射子矩阵Mf b的每一列的所有矩阵元素,判断同一列中矩阵元素等于1的个数,若同一列中不止一个值等于1的矩阵元素,则在元素验证矩阵集合F删除当前映射子矩阵Mf b,否则,进入第三步。
第三步:关系及关系标签验证
若元素验证矩阵集合F中的所有元素验证矩阵已满足触发元素的映射,在该步骤中需要验证触发元素之间的连接关系及连接关系所对应的标签是否能够映射,分为以下四个子步骤:
(1)计算关系验证矩阵
遍历集合F中的元素验证矩阵Mf b,计算关系验证矩阵Me=Mf bRs(Mf b)T中的元素值(其中上标T表示矩阵的转置)。
(2)关系矩阵映射判定
矩阵Mf b的行对应的是触发元素,列对应的是架构元素,矩阵元素值为1则表示触发元素和架构元素能够映射。因此对系统架构连接关系矩阵Rs左乘Mf b进行行变换,右乘(Mf b)T进行列变换后的矩阵Me表示根据对应关系将矩阵Rs中架构元素的位置调整至与漏洞触发元素关系矩阵Rv的位置相同。
因此判断Me=Rv是否成立,若成立,则表明漏洞触发元素的交互关系在其映射的系统架构元素之间的连接关系映射成功。若不成立,则退出遍历跳至第三步的(1)。
(3)计算关系标签验证矩阵
计算关系标签验证矩阵Ml=Mf bRls(Mf b)T中的元素值。
(4)关系标签矩阵映射判定
与关系矩阵同理,判断Ml=Rlv是否成立,若成立,则认为关系标签也映射成功,将漏洞条目编号值levi′[Iv]添加至漏洞集合A中,若不成立,则退出遍历跳至第三步的(1)。
步骤5:输出系统漏洞结果
经过漏洞搜索算法对漏洞数据库进行遍历匹配后,得到了系统中存在的满足触发条件的漏洞条目集合A,因此输出集合A作为系统漏洞结果。
实施例
根据本发明的内容,我们分别从物联网架构的云端-管端-终端部分选取了几个硬件系统,在网上爬取了所有实验硬件系统的设计信息,并通过步骤2构建硬件系统的设计信息数据,实验设备如表1所示。
表1实验设备信息
Figure BDA0003597724390000121
Figure BDA0003597724390000131
随后,通过步骤3将开源漏洞数据库NVD中的漏洞条目转换为漏洞记录,构成漏洞数据库D。
最后,基于我们定义的漏洞搜索算法、设计数据与漏洞数据进行硬件系统脆弱性探测,搜索结果如表2所示。
如表2所示,我们的方法在4个设备(Redmi Note4x、Lemfo Lem 8、ThinkPad X280AHK和HP Envy 795-0020)的设计信息中找到了共11个已发布的脆弱性,这些设备发布时间都在脆弱性发布之后,因此说明硬件设备存在引入重复脆弱性的问题。此外,我们成功验证这些脆弱性真实存在,说明我们的方法能够有效的在硬件系统设计阶段探测到系统多维度脆弱性,在设计阶段提升硬件系统的安全性,减少后期返工或增加安全机制的成本。
表2实验设备漏洞搜索结果
Figure BDA0003597724390000132
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (2)

1.一种面向硬件系统多维脆弱性的快速探测方法,其特征在于,该方法包括以下步骤:
步骤S1)构建硬件系统特征集
选取6个硬件系统架构的关键特征作为硬件系统特征集,所述6个硬件系统架构的关键特征为芯片、模块、设备、操作系统、固件和通信协议;该硬件系统特征集不仅能够表征一般的硬件系统架构,同时也能够将漏洞条目表征为能够触发漏洞的硬件系统架构,支持其脆弱性分析;
步骤S2)构建硬件系统数据
采用硬件系统的架构文档作为设计数据实现硬件脆弱性探测,首先,基于硬件系统特征集,识别硬件系统的架构文档中的特征元素,随后,基于特征元素将硬件系统S转化为四部分数据,包括架构元素集合Es、关系矩阵Rs、架构元素标签集合Les和关系标签矩阵Rls
其中,Es是组成硬件系统的架构元素集合,包含n个元素,形式如下所示:
Es={es|es=组成硬件系统的架构元素}
Rs是储存系统架构元素之间的连接关系的矩阵,大小为n×n,形式如下所示:
Figure FDA0003597724380000011
其中rsi,j对应架构元素esi和元素esj之间是否有连接关系,有连接关系则rsi,j=1,无连接关系则rsi,j=0,i,j=1,2,...,n;
Les是架构元素标签集合,包含n个标签,形式如下所示:
Les={les|les=架构元素的标签}
其中les是一个大小为1×4的向量,形式如下所示:
les=(Ts,Fs,Ns,Ws)
其中Ts描述架构元素的特征类别;Fs描述架构元素的功能类别,形式如下所示:
Fs={fs1,fs2,...,fsh}
fsk,k=1,2,...,h表示硬件元素的一种功能,h为硬件元素功能类别总数,软件元素的
Figure FDA0003597724380000012
Figure FDA0003597724380000013
其中,硬件元素包括芯片、模块和设备;软件元素包括操作系统和固件;Ns是架构元素的名称;Ws是版本号,表示固件或者操作系统元素的版本号,硬件元素的Ws=″null″;
Rls是储存连接关系的标签矩阵,大小为2×n×n,形式如下所示:
Figure FDA0003597724380000021
其中rlsi,j是一个大小为1×2的向量,表示关系矩阵Rs中矩阵元素rsi,j的标签,形式如下所示:
rlsi,j=(Q,P)
其中,Q是连接类别,描述架构元素与架构元素之间的连接形式,包括“通信”与“控制”两种连接形式,“通信”用于描述硬件与硬件元素之间的连接形式,“控制”用于描述软件与硬件元素之间的连接形式;P是通信方式,描述硬件元素之间以何种协议进行通信,当rlsi,j[Q]=“通信”时,rlsi,j[P]=具体通信协议;当rlsi,j[Q]=“控制”时,rlsi,j[P]=″null″,向量后接[*]表示该向量中的*取值;
步骤S3)构建漏洞数据库
选取开源漏洞数据库NVD作为漏洞数据库D的数据源,随后基于硬件系统特征集,将开源漏洞数据库中的漏洞条目转换成共K条漏洞记录Vk添加至漏洞数据库D中,其中k=1,2,...,K;单条漏洞记录Vk包含四部分数据,分别是触发元素集合Ev、关系矩阵Rv、触发元素标签集合Lev和关系标签矩阵Rlv
其中,Ev是漏洞记录中含有的能触发对应漏洞条目的硬件系统架构元素集合,包含m个元素,形式如下所示:
Ev={ev|ev=能够触发漏洞的架构元素}
Rv是储存漏洞记录触发元素之间的连接关系的矩阵,大小为m×m,形式如下所示:
Figure FDA0003597724380000022
其中rvi′,j′对应触发元素evi′和元素evj′之间的是否有连接关系,有连接关系则rvi′,j′=1,无连接关系则rvi′,j′=0,i′,j′=1,2,...,m;
Lev是触发元素标签的集合,包含m个标签,形式如下所示:
Lev={lev|lev=触发元素的标签}
其中lev是一个大小为1×5的向量,形式如下所示:
lev=(Iv,Tv,Fv,Nv,Wv)
其中Iv描述漏洞条目的编号,同一个Vk内所有触发元素的标签向量中Iv值相同;Tv描述触发元素的可能的硬件特征,形式如下所示:
Tv={tv1,tv2,...,tvh′}
tvk′,k′=1,2,...,h′表示触发元素的可能的硬件特征类别,h′为触发元素可能的硬件特征类别总数;Fv描述触发元素功能类别;Nv是触发元素的名称;Wv是版本号,表示固件或者操作系统元素的版本号,硬件元素的Wv=″null″;
Rlv是储存连接关系的标签的矩阵,大小为2×m×m,形式如下所示:
Figure FDA0003597724380000031
其中rlvi′,j′是一个大小为1×2的向量,表示关系矩阵中元素rvi′,j′的标签,形式如下所示:
rlvi′,j′=(Q,P)
当rlvi′,j′[Q]=“通信”时,rlvi′,j′[P]=具体通信协议;当rlvi′,j′[Q]=“控制”时,rlvi′,j′[P]=″null″;
同一个漏洞的任意一条漏洞记录匹配成功后其余漏洞记录不做遍历;
步骤S4)硬件系统漏洞搜索
基于构建的硬件系统数据与漏洞数据库,设计漏洞搜索算法,找到漏洞数据库D中所有能匹配于硬件系统S的漏洞记录Vk
步骤S5)输出系统漏洞结果
经过漏洞搜索算法对漏洞数据库进行遍历匹配后,得到了硬件系统中存在的满足触发条件的漏洞条目集合A,因此输出集合A作为硬件系统漏洞结果。
2.根据权利要求1所述的面向硬件系统多维脆弱性的快速探测方法,其特征在于,所述漏洞搜索算法具体包括:
S41)元素映射矩阵生成
构建触发元素到架构元素的映射矩阵Mf,大小为m×n,Mf中矩阵元素mfi′,j表示Ev中第i′个元素evi′与Es中第j个元素esj的映射关系,i′=1,2,...,m;j=1,2,..,n,当同时满足下列条件时mfi′,j=1,否则mfi′,j=0;
lesj[TS]∈levi′[Tv]
levi′[Fv]∈lesj[Fs]
levi′[Nv]=lesj[Ns]或levi′[Nv]=″null″
levi′[Wv]=lesj[Ws]
对于条件lesj[Ts]∈levi′[Tv],架构元素的特征类别只有一个值,为芯片、模块、设备、操作系统或者固件其中之一,而触发元素的特征类别能够是芯片、模块、设备、操作系统或者固件这五个类别中的多个值,因此需要满足触发元素的特征类别包含架构元素的特征类别;
对于条件levi′[Fv]∈lesj[Fs],架构元素的功能类别有多个值,触发元素的功能类别只有一个值,因此需要满足架构元素的功能类别包含触发元素的功能类别;
对于条件levi′[Nv]=lesj[Ns]或levi′[Nv]=″null″,需要满足架构元素和触发元素的元素名称相同,或者触发元素没有名称;
对于条件levi′[Wv]=lesj[Ws],需要满足架构元素和触发元素的版本号相同;
步骤S41)的目的是为了确保所有漏洞触发元素在硬件系统中都存在架构元素与之映射,具体分为以下10个子步骤:
S411)元素映射矩阵初始化
若遍历完漏洞数据库D中所有漏洞记录,则退出漏洞搜索算法,否则遍历漏洞记录Vk,并遍历元素映射矩阵Mf,令所有矩阵元素mfi′,j=0;
S412)重复检测
判断集合Lev中任意标签向量levi′中的levi′[Iv]的值是否在漏洞条目集合A中,若存在,则返回S411),否则进入S413);
S413)查找触发元素类别
若Vk中所有触发元素已遍历完,则跳至S4110),否则遍历触发元素evi′,i′=1,2,...,m,找到其对应的标签向量levi′
S414)特征标签判定
若硬件系统S中所有架构元素已遍历完,则跳至S419),否则遍历架构元素esj,判断lesj[Ts]∈levi′[Tv]是否成立,若不成立,则退出此次遍历,重复此步骤遍历下一个架构元素es(j+1),否则进入S415);
S415)类型标签判定
判断levi′[Fv]∈lesj[Fs]是否成立,若不成立,则退出此次遍历,返回S414),否则进入S416);
S416)名称标签判定
判断levi′[Nv]是否为空,若为空,则进入S417),否则判断levi′[Nv]=lesi[Ns]是否成立,若不成立,则退出此次遍历,返回S414),否则进入S417);
S417)名称标签判定
判断levi′[Wv]=lesj[Ws]是否成立,若成立,则认为两个标签向量levi′和lesj等价,认为esj与evi′相映射,进入S418),否则返回S414);
S418)元素过滤
根据元素的邻接关系来进行筛选,提前过滤掉后面由于关系矩阵与关系标签不同导致漏洞条目无法匹配成功的架构元素,加快漏洞搜索算法的搜索速度;
基于漏洞条目的连接关系矩阵Rv找到与触发元素evi′存在连接关系的触发元素集合{eva|eva=与evi′有连接关系的触发元素},根据相邻集合中所有触发元素的标签向量构建其邻接元素向量集合Nevi′={leva|leva=触发元素eva的标签向量};同理构建架构元素esj的邻接元素向量集合Nesj,判断Nevi′是否是Nesj的子集,若是,则将元素映射对(evi′,esj)添加至候选集C中,返回S413),否则,返回S414);
S419)匹配失败判定
若候选集C中不包含当前触发元素evi′的元素映射对,则说明该触发元素evi′在硬件系统中无架构元素与之映射,认为对应的此条漏洞记录匹配失败,退出遍历,并返回S411),否则返回S413);
S4110)元素映射矩阵生成
遍历候选集合C,根据映射对(evi′,esj)令Mf中元mfi′,j=1;
S42)元素验证矩阵生成
元素映射矩阵Mf包含了单条漏洞记录Vk所有漏洞触发元素evi′与其在硬件系统S中能够映射的元素esj的映射对(evi′,esj),由于每个漏洞触发元素evi′可能存在多个映射对,因此需要每次选取所有触发元素evi′的任意一个映射对组成一个待验证映射对集合,保证待验证映射对集合中每一个触发元素evi′只能与硬件系统S中的一个架构元素映射,同时硬件系统S中的任意一个架构元素不能存在一个以上的映射对,因此,步骤S42)的流程如下:
S421)映射子矩阵生成
对Mf中每一行任取一个值为1的矩阵元素保留,其余矩阵元素置为0,得到多个映射子矩阵Mf 1,Mf 1,...,Mf b,...,Mf B,其中B为映射子矩阵的数量,将所有映射子矩阵添加至元素验证矩阵集合F;
S422)矩阵筛选
映射子矩阵Mf b可能存在不同的触发元素与同一个的架构元素esi相映射,需要删除这些矩阵,具体操作为:
遍历映射子矩阵Mf b的每一列的所有矩阵元素,判断同一列中矩阵元素等于1的个数,若同一列中不止一个值等于1的矩阵元素,则在元素验证矩阵集合F删除当前映射子矩阵Mf b,否则,进入步骤S43);
S43)关系及关系标签验证
若元素验证矩阵集合F中的所有元素验证矩阵已满足触发元素的映射,需要验证触发元素之间的连接关系及连接关系所对应的标签是否能够映射,分为以下四个子步骤:
S431)计算关系验证矩阵
遍历集合F中的元素验证矩阵Mf b,计算关系验证矩阵Me=Mf bRs(Mf b)T中的元素值,其中上标T表示矩阵的转置;
S432)关系矩阵映射判定
矩阵Mf b的行对应的是触发元素,列对应的是架构元素,矩阵元素值为1则表示触发元素和架构元素能够映射,因此对硬件系统架构连接关系矩阵Rs左乘Mf′进行行变换,右乘(Mf b)T进行列变换后的矩阵Me表示根据对应关系将矩阵Rs中架构元素的位置调整至与漏洞触发元素关系矩阵Rv的位置相同;
因此判断Me=Rv是否成立,若成立,则表明漏洞触发元素的交互关系在其映射的硬件系统架构元素之间的连接关系映射成功,若不成立,则退出遍历跳至S431);
S433)计算关系标签验证矩阵
计算关系标签验证矩阵Ml=Mf bRls(Mf b)T中的元素值;
S434)关系标签矩阵映射判定
与关系矩阵同理,判断Ml=Rlv是否成立,若成立,则认为关系标签也映射成功,将漏洞条目编号值levi′[Iv]添加至漏洞集合A中,若不成立,则退出遍历跳至S431)。
CN202210397011.2A 2022-04-15 2022-04-15 面向硬件系统多维脆弱性的快速探测方法 Active CN114676438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210397011.2A CN114676438B (zh) 2022-04-15 2022-04-15 面向硬件系统多维脆弱性的快速探测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210397011.2A CN114676438B (zh) 2022-04-15 2022-04-15 面向硬件系统多维脆弱性的快速探测方法

Publications (2)

Publication Number Publication Date
CN114676438A true CN114676438A (zh) 2022-06-28
CN114676438B CN114676438B (zh) 2023-06-09

Family

ID=82077456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210397011.2A Active CN114676438B (zh) 2022-04-15 2022-04-15 面向硬件系统多维脆弱性的快速探测方法

Country Status (1)

Country Link
CN (1) CN114676438B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170061124A1 (en) * 2015-08-31 2017-03-02 Siemens Aktiengesellschaft Method for analyzing a logic circuit
US20170228562A1 (en) * 2014-08-06 2017-08-10 Secure-Ic Sas Circuit protection system and method
CN107807812A (zh) * 2017-11-10 2018-03-16 电子科技大学 一种基于hdl代码的硬件脆弱性评估方法
CN108512837A (zh) * 2018-03-16 2018-09-07 西安电子科技大学 一种基于攻防演化博弈的网络安全态势评估的方法及系统
CN108520180A (zh) * 2018-03-01 2018-09-11 中国科学院信息工程研究所 一种基于多维度的固件Web漏洞检测方法及系统
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制系统的脆弱性检测方法
CN110138762A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于攻击图网络的脆弱点检测系统、方法及存储介质
CN110399724A (zh) * 2019-01-11 2019-11-01 湖北工业大学 一种基于电力工控系统典型漏洞特征的动态模糊测试技术
CN111274134A (zh) * 2020-01-17 2020-06-12 扬州大学 基于图神经网络的漏洞识别与预测方法、系统、计算机设备和存储介质
CN111428246A (zh) * 2020-03-30 2020-07-17 电子科技大学 面向自主芯片硬件安全的逻辑漏洞深度挖掘方法
CN111447246A (zh) * 2020-06-17 2020-07-24 中国人民解放军国防科技大学 一种基于异构信息网络的节点脆弱性估计方法和系统
US20200394340A1 (en) * 2016-01-22 2020-12-17 Easy-Logic Technology Limited Methods and Apparatus for Removing Functional Bugs and Hardware Trojans for Integrated Circuits Implemented by Field Programmable Gate Array (FPGA)
CN112115476A (zh) * 2020-08-06 2020-12-22 扬州大学 基于lstm的漏洞自动分类方法、系统和计算机设备
CN112818351A (zh) * 2021-01-18 2021-05-18 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
US20210286881A1 (en) * 2020-03-10 2021-09-16 University Of South Florida Graph-Based Approach Towards Hardware Trojan Vulnerability Analysis

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170228562A1 (en) * 2014-08-06 2017-08-10 Secure-Ic Sas Circuit protection system and method
US20170061124A1 (en) * 2015-08-31 2017-03-02 Siemens Aktiengesellschaft Method for analyzing a logic circuit
US20200394340A1 (en) * 2016-01-22 2020-12-17 Easy-Logic Technology Limited Methods and Apparatus for Removing Functional Bugs and Hardware Trojans for Integrated Circuits Implemented by Field Programmable Gate Array (FPGA)
CN107807812A (zh) * 2017-11-10 2018-03-16 电子科技大学 一种基于hdl代码的硬件脆弱性评估方法
CN108520180A (zh) * 2018-03-01 2018-09-11 中国科学院信息工程研究所 一种基于多维度的固件Web漏洞检测方法及系统
CN108512837A (zh) * 2018-03-16 2018-09-07 西安电子科技大学 一种基于攻防演化博弈的网络安全态势评估的方法及系统
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制系统的脆弱性检测方法
CN110399724A (zh) * 2019-01-11 2019-11-01 湖北工业大学 一种基于电力工控系统典型漏洞特征的动态模糊测试技术
CN110138762A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于攻击图网络的脆弱点检测系统、方法及存储介质
CN111274134A (zh) * 2020-01-17 2020-06-12 扬州大学 基于图神经网络的漏洞识别与预测方法、系统、计算机设备和存储介质
US20210286881A1 (en) * 2020-03-10 2021-09-16 University Of South Florida Graph-Based Approach Towards Hardware Trojan Vulnerability Analysis
CN111428246A (zh) * 2020-03-30 2020-07-17 电子科技大学 面向自主芯片硬件安全的逻辑漏洞深度挖掘方法
CN111447246A (zh) * 2020-06-17 2020-07-24 中国人民解放军国防科技大学 一种基于异构信息网络的节点脆弱性估计方法和系统
CN112115476A (zh) * 2020-08-06 2020-12-22 扬州大学 基于lstm的漏洞自动分类方法、系统和计算机设备
CN112818351A (zh) * 2021-01-18 2021-05-18 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BENJAMIN TAN 等: ""Toward Hardware-Based IP Vulnerability Detection and Post-Deployment Patching in Systems-on-Chip"", vol. 40, no. 6, pages 1158 *
JAIN等: ""Survey of Recent Developments for Hardware Trojan Detection"", 2021 IEEE INTERNATIONAL SYMPOSIUM ON CIRCUITS AND SYSTEMS, pages 1 - 5 *
兰昆等: ""定量和定性相结合的物联网漏洞分类方法研究"", vol. 53, no. 02, pages 461 - 468 *
杨兆瑞等: ""多架构体系建模与仿真联合平台"", vol. 30, no. 12, pages 63 - 72 *

Also Published As

Publication number Publication date
CN114676438B (zh) 2023-06-09

Similar Documents

Publication Publication Date Title
EP3512176B1 (en) Anticipatory cyber defense
US8214372B2 (en) Determining configuration parameter dependencies via analysis of configuration data from multi-tiered enterprise applications
Yasaei et al. Gnn4tj: Graph neural networks for hardware trojan detection at register transfer level
EP3454230B1 (en) Access classification device, access classification method, and access classification program
CN101883024A (zh) 一种跨站点伪造请求的动态检测方法
CN106062751A (zh) 对与数据类型有关的数据剖析操作的管理
CN111800404B (zh) 一种对恶意域名的识别方法、装置以及存储介质
WO2016076906A1 (en) Testing insecure computing environments using random data sets generated from characterizations of real data sets
CN112115326B (zh) 一种以太坊智能合约的多标签分类和漏洞检测方法
CA2816781A1 (en) Identifying client states
CN104636130A (zh) 用于生成事件树的方法和系统
CN103971054A (zh) 一种基于行为序列的浏览器扩展漏洞的检测方法
Zhou et al. Confmapper: Automated variable finding for configuration items in source code
Evtimov et al. Security and machine learning in the real world
CN114676438A (zh) 面向硬件系统多维脆弱性的快速探测方法
Caballero et al. Towards generating high coverage vulnerability-based signatures with protocol-level constraint-guided exploration
KR101863569B1 (ko) 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치
Chauhan et al. A SAT-based algorithm for reparameterization in symbolic simulation
Kopelowitz et al. Selection in the presence of memory faults, with applications to in-place resilient sorting
CN113935034A (zh) 基于图神经网络的恶意代码家族分类方法、装置和存储介质
US20220391663A1 (en) Defect location method and device based on coverage information
KR101893029B1 (ko) 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치
CN114528552A (zh) 基于漏洞的安全事件关联方法及相关设备
JP7482159B2 (ja) 計算機システム及びセキュリティリスクの影響分析方法
Ng et al. Solving the latch mapping problem in an industrial setting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant