首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对硬件设计长期缺乏有效的安全验证方法问题,提出了一种硬件安全门级细粒度形式化验证方法.该方法使用形式化语言在逻辑门层面上描述硬件电路的安全属性,构造包含安全属性跟踪逻辑的形式化语义语句,从而将硬件设计转化为电路语义模型,并结合霍尔逻辑三元组理论构造用于验证该模型安全属性的定理.定理的证明过程是以人机交互的方式在定理证明器环境下验证定理的合理性.实验结果表明,该方法能够形式化地遍历电路语义模型的状态空间,精确验证不同输入状态下电路语义模型的安全性.该方法通过构造安全属性跟踪逻辑提高了验证的精确性,结合定理证明提高了验证覆盖率,能够有效地验证硬件设计的安全性.  相似文献   

2.
为了保证以Verilog硬件描述语言设计的片上系统的正确性,提出了Verilog程序的符号模型检测方法.依据形式化操作语义将Verilog程序建模为有限状态机,将设计规范用命题投影时序逻辑公式描述,并采用命题投影时序逻辑符号模型检测工具对程序进行验证,从而证明片上系统满足设计规范.以Verilog程序描述的四位同步二进制计数系统的验证实例表明,Verilog程序的命题投影时序逻辑符号模型检测方法是可行的.  相似文献   

3.
模型检测与定理证明相结合开发并验证高可信嵌入式软件   总被引:1,自引:0,他引:1  
首先将软件的UML状态机模型转换为模型检测工具MOCHA的输入语言REACTIVEMODULES,在MOCHA中进行正确性验证,利用模型检测工具针对错误情况给出的反例路径,尽早修改软件的UML设计模型;然后将已验证过的UML模型转换为定理证明工具B方法的抽象规约,利用B方法的精化、验证及代码生成功能,直接生成正确的C代码。并给出了从UML状态机到REACTIVE MODULES建模语言及B AMN抽象规约的转换规则。实验结果表明,该方法可在软件工程中有效地提高高可信嵌入式软件开发和验证的效率。  相似文献   

4.
针对硬件木马特征多样性以及激活效率低的现状,提出了一种基于随机森林的硬件木马检测方法,即在门级电路检测触发节点。首先,从已知网表中提取每个节点的特征值;然后,根据时序电路和组合电路两种情况,通过随机森林分类器赋予每种特征相应的权重并生成两种模型(双模型用于识别未知网表中的可疑触发节点,并且给出每个可疑触发节点的可疑度结果);最后,通过可疑度排名的前n%个可疑节点检测硬件木马。实验结果证明了该方法的优越性。  相似文献   

5.
当前所研究的集成电路已经越来越趋于复杂化,伴随着这个变化,需要在设计流程的早期进行良好的功能正确性验证。将多项式代数符号方法应用于高层次数据通路的研究中,通过字级多项式实现寄存器和传输级之间的等价性验证,从多项式集合公共零点的角度定义高层次数据通路的功能等价,通过验证数据证明形式验证与等价验证的正确性。  相似文献   

6.
To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorithm for combinatorial hardware Trojans.Based on the greedy algorithm and the recursive construction method in the combination test,the method formulates appropriate and useful greedy strategy and generates test vector sets with different combinatorial correlation coefficients to activate hardware Trojans in target circuits.The experiment was carried out based on advanced encryption standard (AES) hardware encryption circuit,different combinatorial hardware Trojans were implanted in AES as target circuits,the experiment of detecting hardware Trojans in target circuits was performed by applying the proposed method and different combinatorial hardware Trojans in target circuits were activated successfully many times in the experiment.The experimental results show that the test vector sets generated using the proposed method could effectively activate combinatorial hardware Trojans,improve the probability of the hardware Trojan being activated,and also be applied to practice.  相似文献   

7.
为了实现多项式数据通路的初始算术规范与其相应的寄存器传输级实现之间的等价性验证,提出了一个有序的、简化的和正则的带权值广义表模型表达字级多项式,同时给出了该模型的化简、加法和乘法运算规则,基于这些规则对寄存器传输级电路构建其相应有序的、简化的和正则的带权值广义表模型.实验结果表明,该模型对寄存器传输级电路的等价性验证与*BMD相比,不论是在存储空间还是在CPU时间花费上均有明显的优势.  相似文献   

8.
为解决片上系统验证和设计不能同步、系统级验证效率低下的问题,该文基于统一验证方法提出一种基于可演化模型的三级验证过程模型。该模型由系统级、行为级和RTL级三级功能虚拟原型演化模型构成,在不同设计阶段复用相同的系统级验证环境,可减少验证的重复工作,将其应用于设计的整个流程,可成功地实现验证和设计同步,提高验证效率。  相似文献   

9.
提出了一种基于时态逻辑的形式化联邦校核方法,采用时态逻辑公式描述联邦各成员的行为逻辑关系,推导出与该时态逻辑公式对应的有限自动机模型,即规范自动机。同时,建立联邦全局行为的状态转移图,即实现自动机,通过检验规范自动机所接受的语言是否包含实现自动机所接受的语言来判断联邦运行时各成员的状态变化是否满足规范要求,达到校核联邦的目的。该方法可用来校核联邦及其成员的交互设计和逻辑行为运行的正确性和逻辑性,具有理论意义和应用价值。  相似文献   

10.
In order to gain the great performance of ASIP, this paper discusses different aspects of an ASIP instruction set specification like syntax, encoding, constraints as welt as behaviors, and introduces our ADL model based methodology to check them. The automatic generation of test cases based on our straight-forward instruction representation is shown, and the efficient generation of them with good coverage is shown as well. The verification of the constraint checker, a very important tool for programmer, is performed. Results show that the toolkit can find some errors in previous delivery tools, and the introduced methodology verifies the feasibility of our instruction set specification.  相似文献   

11.
在电路的设计过程中,形式验证已经成为重要的步骤.为提高设计的正确性,对高层次硬件描述语言(HDL)如VHDL的验证变得更加重要.文章给出的一个完整的数据通路操作的指令集能够在基于WGLs(weighted generalized lists)模型下进行形式验证的方法,讨论了字级函数和HDL操作符的WGL表示.所提到的技术允许直接地把HDL描述转化为WGLs,模运算和除法运算可以用基于WGLs的算法进行表示,此操作为有效验证过程的核心操作.文中所给出的验证工具是完全自动的,实验结果显示了该方法的有效性.  相似文献   

12.
SystemC作为一种系统级描述语言能够同时描述硬件和软件,但缺乏形式化分析的手段.针对其存在的问题,提出引入Petri网的设想,通过分析了SystemC程序本身的结构特点,指出其主要由顺序、分支、循环以及并发等结构组成,并分别给出与Petri网的对应关系.同时提出了由SystemC程序到时间Petri网的转换方法.使用Petri网的工具对并发程序进行分析,将SystemC程序转换成时间Petri网,为基于SystemC的系统设计提供形式化的分析方法.并应用Petri网的可达图检测出原SystemC程序中的死锁,该转换方法的有效性达到了引入形式化方法的目的.  相似文献   

13.
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。  相似文献   

14.
提出一种基于模型检测的多Agent交互策略验证方法,首先通过责任政策语言建模多Agent的交互策略,基于责任政策语言的操作语义将政策模型转换为模型检测器NuSMV的输入,利用时态逻辑声明表征策略冲突的系统性质,然后利用模型检测器NuSMV自动验证政策模型对性质的可满足性,并根据模型检测器产生的反例分析交互策略中的各种错误。该方法可提高交互策略的验证效率,确保多Agent系统设计的正确性。  相似文献   

15.
为保证硬件设计的正确性,提出了对硬件设计组合验证的新方法.该方法在命题投影时序逻辑的统一框架下,实现对硬件系统行为的建模,对所期望性质的形式化描述,并利用命题投影时序逻辑合理且完备的公理系统对系统性质进行验证,从而证明硬件系统满足期望的性质,保证设计的正确性.进位保留加法器的验证实例说明了该方法的可行性.  相似文献   

16.
形式逻辑是一种抽象的逻辑证明工具,密码协议的形式逻辑证明技术日趋得到重视,人们采用形式逻辑分析方法发现了许多协议中存在的安全缺陷,它的实用性已经得到了充分证明。本文对目前较为常用的形式逻辑分析方法——BAN逻辑的形式化分析理论进行了介绍,在此基础上对军网身份鉴别协议进行了BAN逻辑描述,并对协议的安全性进行了理论分析与证明。结果为协议能正确传递鉴别双方的信任关系,协议设计上不存在冗余步骤。  相似文献   

17.
In order to automatically find and conveniently rectify the structural conflicts appearing in a new ontology model version after a series of ontology evolution,we propose an ontology model verification approach,in which the object constraint language (OCL) and an ontology definition meta-model (ODM) are used to complete the ontology verification.The ODM is composed of the ontology related elements and the definition rule related elements.The OCL is employed to describe the elements in the ontology definition meta-model:OCL extension for the ontology related elements,and OCL extension for the ontological design patterns.All of the above OCL rules will describe the constraint relationships between ontology elements.Associated with an example,the application of the ontology model verification approach based on OCL and ODM is introduced.Consequently,the conflicts happened in the ontology changing and evolution can be easily verified and rectified through this approach.  相似文献   

18.
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法.  相似文献   

19.
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TIM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法.  相似文献   

20.
采用形式化方法对移动IPv6协议系统建立了时间自动机模型,使用实时模型检测工具Uppaal对所建模型的关键性质:活性、移动性和平滑切换等进行了分析和检测. 检测结果证明,移动IPv6协议在切换时存在丢包现象. 通过分析丢包产生的原因,提出了移动IPv6实现平滑切换的理想时间约束条件,并在理想条件下重新验证了协议的性质. 结合模型在理想约束条件下的检测结果指出了提高移动IPv6移动性能的设想.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号