CN114861573B - 一种基于lut特征提取和机器学习的硬件木马检测方法 - Google Patents
一种基于lut特征提取和机器学习的硬件木马检测方法 Download PDFInfo
- Publication number
- CN114861573B CN114861573B CN202210366564.1A CN202210366564A CN114861573B CN 114861573 B CN114861573 B CN 114861573B CN 202210366564 A CN202210366564 A CN 202210366564A CN 114861573 B CN114861573 B CN 114861573B
- Authority
- CN
- China
- Prior art keywords
- hardware trojan
- integrated circuit
- trojan
- detected
- circuit design
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title claims abstract description 113
- 238000001514 detection method Methods 0.000 title claims abstract description 33
- 238000010801 machine learning Methods 0.000 title claims abstract description 21
- 238000000605 extraction Methods 0.000 title claims abstract description 13
- 238000013461 design Methods 0.000 claims abstract description 59
- 238000012549 training Methods 0.000 claims abstract description 35
- 230000002194 synthesizing effect Effects 0.000 claims abstract description 11
- 238000013139 quantization Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 5
- 239000013598 vector Substances 0.000 claims description 23
- 230000015572 biosynthetic process Effects 0.000 claims description 12
- 238000003786 synthesis reaction Methods 0.000 claims description 12
- 238000007637 random forest analysis Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013528 artificial neural network Methods 0.000 claims description 4
- 238000012706 support-vector machine Methods 0.000 claims description 3
- 230000004913 activation Effects 0.000 abstract description 3
- 238000012360 testing method Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 8
- 238000012952 Resampling Methods 0.000 description 4
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 4
- 239000010931 gold Substances 0.000 description 4
- 229910052737 gold Inorganic materials 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000007488 abnormal function Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/32—Circuit design at the digital level
- G06F30/327—Logic synthesis; Behaviour synthesis, e.g. mapping logic, HDL to netlist, high-level language to RTL or netlist
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/34—Circuit design for reconfigurable circuits, e.g. field programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Geometry (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于LUT特征提取和机器学习的硬件木马检测方法,输入嵌入硬件木马的集成电路设计作为训练集;将训练集成电路设计综合成现场可编程门阵列网表;对FPGA网表进行硬件木马特征提取,并保存生成的训练量化特征值;使用训练量化特征值,对机器学习分类器进行训练,生成最优硬件木马分类器;输入待检测集成电路设计;将待检测集成电路设计综合成待测FPGA网表;对待测FPGA网表进行硬件木马特征提取,并保存生成的待测量化特征值;待测量化特征值输入到训练好的硬件木马分类器,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。本发明的方法能够实现基于特定条件激活的硬件木马检测,可在集成电路设计早期检测硬件木马安全隐患。
Description
技术领域
本发明属于集成电路硬件安全技术领域,具体涉及一种硬件木马检测方法。
背景技术
现代集成电路设计为了提高产品开发效率、缩短产品上市时间大量使用不可信第三方提供的知识产权(Intellectual Property,IP)核,这些IP核中可能存在设计规范之外的恶意设计修改即硬件木马。硬件木马具有轻量级、高隐蔽性的特点,为了逃避被发现,硬件木马绝大部分时间处于休眠状态,只有在特定的条件下才会激活。硬件木马一旦被激活将可能导致集成电路功能异常、性能下降、敏感信息泄露、甚至使芯片被远程操控,给集成电路硬件安全造成严重威胁。
研究者提出基于逆向工程、侧信道分析、功能验证和安全验证的硬件木马检测方法。但是逆向工程需要复杂的硬件设备,实施起来非常耗时且昂贵;侧信道分析方法大多依赖于实际上并不存在的黄金参考芯片,而且对硬件木马的设计规模与工艺扰动非常敏感;功能验证和安全验证方法依赖于测试向量、断言属性的质量,使得测试结果中可能存在大量误报。近年来,基于机器学习的硬件木马检测方法成为研究热点。研究者在寄存器传输级(Register Transfer Level,RTL)、门级提取扇入、扇出、条件操作等电路结构特征,并基于聚类、神经网络、随机森林等机器学习方法进行分类,识别集成电路设计中嵌入的硬件木马恶意逻辑。但是,现有的基于机器学习的硬件木马检测方法依赖于手动提取的电路特征,检测精度不高,存在误报现象。
发明内容
为了克服现有技术的不足,本发明提供了一种基于LUT(Look-up-Table)特征提取和机器学习的硬件木马检测方法,输入嵌入硬件木马的集成电路设计作为训练集;将训练集成电路设计综合成现场可编程门阵列(Field Programmable Gate Array,FPGA)网表;对FPGA网表进行硬件木马特征提取,并保存生成的训练量化特征值;使用所得到的训练量化特征值,对机器学习分类器进行训练,生成最优硬件木马分类器;输入待检测集成电路设计;将待检测集成电路设计综合成待测FPGA网表;对待测FPGA网表进行硬件木马特征提取,并保存生成的待测量化特征值;待测量化特征值输入到训练好的硬件木马分类器,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。本发明的方法能够实现基于特定条件激活的硬件木马检测,可在集成电路设计早期检测硬件木马安全隐患。
本发明解决其技术问题所采用的技术方案包括如下步骤:
步骤1:输入嵌入硬件木马的集成电路设计作为训练集;
步骤2:使用FPGA综合工具将训练集中的集成电路设计综合成FPGA网表;
步骤3:对FPGA网表进行硬件木马特征提取:针对FPGA网表中的每个信号的4层扇入逻辑,提取每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值;所述低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT;将每个信号的4维量化特征值作为训练数据集;
步骤4:使用训练数据集,对机器学习分类器进行训练,生成最优硬件木马分类器,用于将集成电路设计分为木马节点和正常节点;
步骤5:使用FPGA综合工具将待检测集成电路设计综合成待测FPGA网表;
步骤6:对待测FPGA网表进行硬件木马特征提取,得到待测FPGA网表的每个信号的4维量化特征值;
步骤7:将步骤6得到的待测量化特征值输入到步骤4生成的最优硬件木马分类器中,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。
进一步地,所述嵌入硬件木马的集成电路设计和待检测集成电路设计均以寄存器传输级代码的形式输入。
进一步地,所述机器学习分类器为随机森林或支持向量机或神经网络分类器,用于完成二分类任务。
本发明的有益效果如下:
1、本发明提出的硬件木马检测方法,针对基于寄存器传输级阶段的集成电路设计进行检测,可在集成电路设计早期检测硬件木马,以较低代价消除硬件木马带来的安全威胁。
2、本发明提出的硬件木马检测方法,通过将集成电路设计综合成FPGA网表,对LUT的结构特征,即初始化向量值,进行分析实现特征提取,无需进行仿真,无需激活硬件木马即可实现木马检测。
3、现有的基于逆向工程、侧信道分析、功能及形式化验证的硬件木马检测方法依赖于实际上并不存在的黄金芯片,本发明提出的硬件木马检测方法,不需要黄金芯片做对比,摆脱了对黄金芯片的依赖。
附图说明
图1是本发明提出的基于LUT特征提取和机器学习的硬件木马检测方法流程图。
图2是本发明实施例硬件木马设计示意图。
图3是本发明实施例Trust-Hub AES-T1000测试向量木马设计与综合之后的部分FPGA网表示意图,其中(a)硬件木马测试集Trust-Hub中的AES-T1000测试向量,(b)FPGA网表示意图。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
本发明的技术目的在于提出一种LUT特征提取和机器学习的硬件木马检测方法,实现基于条件触发的硬件木马检测,在集成电路设计早期检测硬件木马带来的安全威胁。
如图1所示,一种基于LUT特征提取和机器学习的硬件木马检测方法,包括如下步骤:
步骤1:输入嵌入硬件木马的集成电路设计作为训练集;
步骤2:使用FPGA综合工具将训练集中的集成电路设计综合成FPGA网表;
步骤3:对FPGA网表进行硬件木马特征提取:针对FPGA网表中的每个信号的4层扇入逻辑,提取每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值;所述低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT;将每个信号的4维量化特征值作为训练数据集;
步骤4:使用训练数据集,对机器学习分类器进行训练,生成最优硬件木马分类器,用于将集成电路设计分为木马节点和正常节点;
步骤5:使用FPGA综合工具将待检测集成电路设计综合成待测FPGA网表;
步骤6:对待测FPGA网表进行硬件木马特征提取,得到待测FPGA网表的每个信号的4维量化特征值;
步骤7:将步骤6得到的待测量化特征值输入到步骤4生成的最优硬件木马分类器中,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。
进一步地,所述嵌入硬件木马的集成电路设计和待检测集成电路设计均以寄存器传输级代码的形式输入。
进一步地,所述FPGA综合工具可为Yosys或Vivado。
进一步地,所述FPGA网表中的网表基本单元类型通常包括2输入至6输入LUT、选择器、寄存器、进位链加法器等。
进一步地,所述机器学习分类器为随机森林或支持向量机或神经网络分类器,用于完成二分类任务。
具体实施例:
如图2所示的集成电路设计中包括不可信第三方嵌入的硬件木马。硬件木马可分为触发逻辑和负载逻辑两部分,其中,触发逻辑负责控制木马电路处于空闲还是触发状态。在被触发之前,木马对原电路功能不造成影响。当满足触发条件,木马被激活时,负载逻辑负责实施对电路功能的恶意影响,比如泄露敏感信息或造成系统失效等。硬件木马设计者会尽量隐藏木马电路以逃避集成电路验证与测试。为达到这一目的,设计者需要让木马效应仅在极少数情况下才显现出来,最好是经过长时间的运行才能将木马激活。在本发明的实施例中,待检测集成电路设计以寄存器传输级代码的形式输入。
使用计数器或特定输入向量作为木马激活条件,是一种常见的硬件木马设计。由于木马在很小的概率下激活,当硬件木马逻辑经过逻辑综合成FPGA网表时,将会产生初始化特征向量不均衡的LUT,即低翻转LUT。如图3(a)所示硬件木马测试集Trust-Hub中的AES-T1000测试向量,AES-T1000密码核中被嵌入了由特定输入向量触发的硬件木马,当且仅当输入明文为128’h00112233_44556677_8899aabb_ccddeeff时木马触发信号Tj_Trig产生高电平,此时木马被激活,秘钥key通过密码核输出信号out被泄露出去。木马触发信号Tj_Trig是低翻转率信号,只有1/2128的概率为逻辑1,其他情况下一直为逻辑0。使用集成电路设计综合工具Yosys对AES-T1000测试向量进行综合,生成FPGA网表时,用于产生Tj_Trig信号部分FPGA网表具有如图3(b)的形式,这些LUT的翻转行为表现为其分布不均衡的初始化特征向量值,如第四层LUT6的初始化特征向量值为64’h8000000000000000,即当6个输入信号为6’b111111时LUT的输出为1,其他63种输入信号下LUT的输出全部为0。通过分析FPGA网表发现用于生成木马触发信号Tj_Trig的LUT都具有分布不均衡的初始化特征向量值。
基于此发现,本发明对集成电路设计进行硬件木马特征提取,分析AES-T1000测试向量FPGA网表中每个信号的的四层扇入,提取每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值,低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT,如图3(b)中提取的特征值为{6 3 3 1}。
下面以Trust-Hub硬件木马测试集为例,说明本发明提出的硬件木马检测方法。
1)选取AES-T1000,AES-T1100,AES-T1600,AES-T1700测试向量作为训练集,这些测试向量中嵌入了基于特定条件触发的硬件木马,以寄存器传输级Verilog代码的形式输入。
2)采用FPGA综合工具Yosys对训练集集成电路设计进行逻辑综合,生成电路设计的FPGA网表,具体可使用synth_xilinx命令将各电路设计综合成基于Virtex-7器件的FPGA网表。
3)对训练集FPGA网表进行硬件木马特征提取,具体对FPGA网表中的每个信号分析其4层扇入逻辑中,每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值,其中,低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT,并将训练集FPGA网表提取的所有信号的4维特征保存到指定文件。同时对训练集中FPGA网表的节点添加数据标签,正常节点的标签为0,木马节点的标签为1。
4)由于硬件木马具有轻量级、高隐蔽性的特性,生成的训练集数据具有不均衡的分布,其中木马节点比例仅为13.463%,具体可使用重采样算法如SMOTE+ENN,来解决类间数据不均衡问题,产生木马节点数据。进行数据重采样之后的样本分别如表1所示。
表1数据集描述
数据集 | 重采样 | 正常样本数目 | 木马样本数目 |
1 | 无 | 5984 | 931 |
2 | SMOTE+ENN | 5924 | 5933 |
将数据集按照7:3的比例随机分为训练集和验证集,基于训练集数据对二分类随机森林分类器训练,生成最优硬件木马随机森林分类器。具体实施例中可以AUC值作为分类器的优化目标,生成的最优随机分类器对验证集进行硬件木马检测结果如表2所示。
表2基于不同数据集训练得到的随机森林分类器验证结果
由表2可见,基于重采样数据集训练得到的随机森林分类器具有更好的分类效果,选取该分类器对待测的集成电路设计进行分类。
5)输入以寄存器传输级代码描述的待检测集成电路设计,AES-T400、AES-T700、AES-T800、AES-T900、AES-T1200、AES-T1300、AES-T1400、AES-T2000。
6)采用FPGA综合工具Yosys对各待检测集成电路设计进行逻辑综合,生成各电路设计的FPGA网表。
7)对各待检测集成电路设计FPGA网表进行硬件木马特征提取,具体对FPGA网表中的每个信号分析其4层扇入逻辑中,每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值,其中,低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT,并将训练集FPGA网表提取的所有信号的4维特征保存到指定文件。
8)将各待检测集成电路设计的量化特征值输入到步骤4生成的随机森林木马分类器,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。检测结果如表3所示,能够达到很高的检测精度。
表3硬件木马检测结果
测试向量 | TPR | TNR | Accuracy | Precision | F1值 |
AES-T400 | 98.718% | 100% | 99.985% | 100% | 99.674% |
AES-T700 | 98.148% | 100% | 99.985% | 100% | 99.529% |
AES-T800 | 99.401% | 100% | 99.985% | 100% | 99.846% |
AES-T900 | 99.784% | 100% | 99.986% | 100% | 99.941% |
AES-T1200 | 99.784% | 100% | 99.986% | 100% | 99.942% |
AES-T1300 | 98.148% | 100% | 99.987% | 100% | 99.529% |
AES-T1400 | 99.394% | 100% | 99.992% | 100% | 99.846% |
AES-T2000 | 99.394% | 100% | 99.985% | 100% | 99.844% |
均值 | 99.096% | 100% | 99.986% | 100% | 99.769% |
Claims (3)
1.一种基于LUT特征提取和机器学习的硬件木马检测方法,其特征在于,包括如下步骤:
步骤1:输入嵌入硬件木马的集成电路设计作为训练集;
步骤2:使用FPGA综合工具将训练集中的集成电路设计综合成FPGA网表;
步骤3:对FPGA网表进行硬件木马特征提取:针对FPGA网表中的每个信号的4层扇入逻辑,提取每层扇入包含的低翻转LUT的个数,得到每个信号的4维量化特征值;所述低翻转LUT指二进制初始化向量中1或者0的个数小于2个的LUT;将每个信号的4维量化特征值作为训练数据集;
步骤4:使用训练数据集,对机器学习分类器进行训练,生成最优硬件木马分类器,用于将集成电路设计分为木马节点和正常节点;
步骤5:使用FPGA综合工具将待检测集成电路设计综合成待测FPGA网表;
步骤6:对待测FPGA网表进行硬件木马特征提取,得到待测FPGA网表的每个信号的4维量化特征值;
步骤7:将步骤6得到的待测量化特征值输入到步骤4生成的最优硬件木马分类器中,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。
2.根据权利要求1所述的一种基于LUT特征提取和机器学习的硬件木马检测方法,其特征在于,所述嵌入硬件木马的集成电路设计和待检测集成电路设计均以寄存器传输级代码的形式输入。
3.根据权利要求1所述的一种基于LUT特征提取和机器学习的硬件木马检测方法,其特征在于,所述机器学习分类器为随机森林或支持向量机或神经网络分类器,用于完成二分类任务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210366564.1A CN114861573B (zh) | 2022-04-08 | 2022-04-08 | 一种基于lut特征提取和机器学习的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210366564.1A CN114861573B (zh) | 2022-04-08 | 2022-04-08 | 一种基于lut特征提取和机器学习的硬件木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114861573A CN114861573A (zh) | 2022-08-05 |
CN114861573B true CN114861573B (zh) | 2024-03-08 |
Family
ID=82629045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210366564.1A Active CN114861573B (zh) | 2022-04-08 | 2022-04-08 | 一种基于lut特征提取和机器学习的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114861573B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407846A (zh) * | 2016-10-08 | 2017-02-15 | 中国人民解放军军械工程学院 | 一种硬件木马检测系统及其检测方法 |
KR101962227B1 (ko) * | 2018-11-26 | 2019-03-26 | 국방과학연구소 | 기계학습 기반의 fpga 하드웨어 악성기능 트리거 탐지 방법 및 장치 |
CN110096879A (zh) * | 2019-04-26 | 2019-08-06 | 北京计算机技术及应用研究所 | 一种基于门级结构特征的静态硬件木马检测方法 |
CN110955892A (zh) * | 2019-11-15 | 2020-04-03 | 南京航空航天大学 | 一种基于机器学习和电路行为级特征的硬件木马检测方法 |
CN112231775A (zh) * | 2019-07-15 | 2021-01-15 | 天津大学 | 一种基于Adaboost算法的硬件木马检测方法 |
CN113626812A (zh) * | 2021-07-27 | 2021-11-09 | 西安电子科技大学 | 基于结构特征筛选及负载扩展的机器学习木马检测方法 |
CN113761532A (zh) * | 2021-08-23 | 2021-12-07 | 西北工业大学 | 一种基于lut行为分析的硬件木马检测方法 |
CN114238956A (zh) * | 2021-12-06 | 2022-03-25 | 西北工业大学 | 基于属性自动提取和形式化验证的硬件木马搜索检测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11270002B2 (en) * | 2018-05-14 | 2022-03-08 | University Of Florida Research Foundation, Inc. | Hardware trojan detection through information flow security verification |
US11144648B2 (en) * | 2019-03-20 | 2021-10-12 | University Of Florida Research Foundation, Inc. | Trojan insertion tool |
-
2022
- 2022-04-08 CN CN202210366564.1A patent/CN114861573B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407846A (zh) * | 2016-10-08 | 2017-02-15 | 中国人民解放军军械工程学院 | 一种硬件木马检测系统及其检测方法 |
KR101962227B1 (ko) * | 2018-11-26 | 2019-03-26 | 국방과학연구소 | 기계학습 기반의 fpga 하드웨어 악성기능 트리거 탐지 방법 및 장치 |
CN110096879A (zh) * | 2019-04-26 | 2019-08-06 | 北京计算机技术及应用研究所 | 一种基于门级结构特征的静态硬件木马检测方法 |
CN112231775A (zh) * | 2019-07-15 | 2021-01-15 | 天津大学 | 一种基于Adaboost算法的硬件木马检测方法 |
CN110955892A (zh) * | 2019-11-15 | 2020-04-03 | 南京航空航天大学 | 一种基于机器学习和电路行为级特征的硬件木马检测方法 |
CN113626812A (zh) * | 2021-07-27 | 2021-11-09 | 西安电子科技大学 | 基于结构特征筛选及负载扩展的机器学习木马检测方法 |
CN113761532A (zh) * | 2021-08-23 | 2021-12-07 | 西北工业大学 | 一种基于lut行为分析的硬件木马检测方法 |
CN114238956A (zh) * | 2021-12-06 | 2022-03-25 | 西北工业大学 | 基于属性自动提取和形式化验证的硬件木马搜索检测方法 |
Non-Patent Citations (2)
Title |
---|
SVM算法在硬件木马旁路分析检测中的应用;佟鑫;李莹;陈岚;;电子与信息学报;20200715(07);全文 * |
基于分类学习的侧信道硬件木马检测方法研究;杨达明;黄姣英;高成;;电子技术与软件工程;20181204(22);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114861573A (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12069087B2 (en) | System and method for analyzing binary code for malware classification using artificial neural network techniques | |
Hoque et al. | Hardware IP trust validation: Learn (the untrustworthy), and verify | |
Xie et al. | Hardware Trojans classification based on controllability and observability in gate-level netlist | |
KR20170108330A (ko) | 악성 코드 탐지 장치 및 방법 | |
Yang et al. | Survey: Hardware trojan detection for netlist | |
CN109740348B (zh) | 一种基于机器学习的硬件木马定位方法 | |
Li et al. | A novel hardware Trojan detection based on BP neural network | |
CN109657461B (zh) | 基于梯度提升算法的rtl硬件木马检测方法 | |
CN111062036A (zh) | 恶意软件识别模型构建、识别方法及介质和设备 | |
KR101962227B1 (ko) | 기계학습 기반의 fpga 하드웨어 악성기능 트리거 탐지 방법 및 장치 | |
CN114692156B (zh) | 内存片段恶意代码入侵检测方法、系统、存储介质及设备 | |
CN107590313A (zh) | 基于遗传算法和变异分析的优化测试向量生成方法 | |
CN111753290A (zh) | 软件类型的检测方法及相关设备 | |
Dong et al. | A locating method for multi-purposes HTs based on the boundary network | |
Lu et al. | Gramsdet: Hardware trojan detection based on recurrent neural network | |
Choo et al. | Register-transfer-level features for machine-learning-based hardware trojan detection | |
CN105046153A (zh) | 基于少态点分析的硬件木马检测方法 | |
Yu et al. | Deep learning-based hardware Trojan detection with block-based netlist information extraction | |
Salmani | Gradual-N-Justification (GNJ) to reduce false-positive hardware Trojan detection in gate-level Netlist | |
CN114861573B (zh) | 一种基于lut特征提取和机器学习的硬件木马检测方法 | |
Li et al. | A XGBoost based hybrid detection scheme for gate-level hardware Trojan | |
CN109858246B (zh) | 一种针对控制信号型硬件木马的分类方法 | |
CN109948374B (zh) | 一种硬件木马的检测方法及装置 | |
CN116383815A (zh) | 一种基于图神经网络的硬件木马自动检测方法 | |
CN114238956B (zh) | 基于属性自动提取和形式化验证的硬件木马搜索检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |