首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
倪林  李少青  马瑞聪 《数字通信》2014,(1):59-63,68
第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注.在简要介绍硬件木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展趋势.  相似文献   

2.
机器学习用于集成电路硬件木马的检测可以有效提高检测率。无监督学习方法在特征选择上还存在不足,目前研究工作主要集中于有监督学习方法。文章引入环形振荡器木马的新特征,研究基于无监督机器学习的硬件木马检测方法。首先针对待测电路网表,提取每个节点的5维特征值,然后利用局部离群因子(LOF)算法计算各节点的LOF值,筛选出硬件木马节点。对Trust-HUB基准电路的仿真实验结果表明,该方法用于网表级电路硬件木马的检测,与现有基于无监督学习的检测方法相比,TPR(真阳性率)、P(精度)和F(度量)分别提升了16.19%、10.79%和15.56%。针对Trust-HUB基准电路的硬件木马检测的平均TPR、TNR和A,分别达到了58.61%、97.09%和95.60%。  相似文献   

3.
第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注。在简要介绍硬件木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展趋势。  相似文献   

4.
首先介绍了特洛伊木马的基本概念,其利用的基本技术,再介绍了常用的木马检测方法。阐述了木马检测的现状和发展趋势。分析并归纳了木马在安装阶段的行为特征,以此提出基于行为分析的木马检测方法。  相似文献   

5.
提出基于粒子辨别树联合算法的云计算环境下混合多样木马群检测方法.对云计算环境下的木马进行有效的分类处理,根据分类结果构建关联粒子入侵辨别树,利用攻击特征更新理论和更新后密度分布理论完成云计算环境下混合多样木马群的检测.实验结果表明,利用该算法进行云计算环境下混合多样木马群检测,能够有效提高检测效率,降低漏检率.  相似文献   

6.
静态背景下的运动目标检测算法   总被引:3,自引:4,他引:3  
吴君钦  刘昊  罗勇 《液晶与显示》2012,27(5):682-686
运动目标检测是计算机视觉研究的重要组成部分。为了改进传统运动目标检测算法存在空洞、阴影和虚假边缘现象,提出一种静态背景下基于五帧差分与背景边缘差分相结合的运动目标检测算法。该算法首先利用优化的Canny边缘检测算法快速简单地构建稳定的背景边缘模型,同时利用背景边缘检测差确定运动目标边缘;之后与五帧差分法检测的结果相累加;最后通过同化填充和后期相关处理提取完整、准确的运动目标区域。实验结果表明,该算法准确率高,连通性好,能满足实时性检测的要求。  相似文献   

7.
采用检测储罐底部和顶部压力差的方法,给出了一种自动补偿式光纤差动传感器构成的储量检测系统;建立了该检测系统的准静态输入输出线性回归方程;测试了系统的输入输出特性曲线、线性度和迟滞性;给出了该系统光源波动补偿特性和温度补偿特性的测试结果,并进行了系统的重复性和稳定性测试。  相似文献   

8.
针对硬件木马检测的旁路信号分析法中需要黄金模型、受工艺扰动影响大的问题,提出了一种基于温度传感器的硬件木马检测方法。采用抗工艺扰动设计使温度传感器受工艺扰动的影响程度低。将温度传感器植入芯片内部相似结构(存储单元、功能相同的模块等),读取温度传感器的频率信息,通过简单异常值分析法与差值分析法比对相似结构的频率差异,实现了硬件木马的检测。该方法既有效克服了工艺扰动的影响,又不需要黄金模型。温度传感器输出频率在最极端工艺角下的工艺扰动仅为9%。在SMIC 180 nm CMOS工艺下对高级加密标准(AES)电路的木马检测进行了验证,结果验证了该方法的有效性。  相似文献   

9.
10.
集成电路在各个领域都具有极其重要的作用,但是在当今集成电路设计、制造、测试、封装各种环节相分离的产业模式下,用户所使用的芯片可能会被别有用心者植入硬件特洛伊木马电路,这给信息安全领域带来了严重威胁,芯片级硬件木马的检测技术已经成为了芯片安全研究领域的新热点。首先介绍了硬件木马的概念、危害以及分类方式;然后对硬件木马检测技术国内外有影响的研究成果进行了详细的总结和评述,着重阐述了目前比较有效的旁路分析方法,指出基于功耗指纹分析的硬件木马检测技术是当前最有前途的一种检测方法;最后简要总结了硬件木马的主动防御机制。  相似文献   

11.
论文介绍了windows平台下个人防火墙常用的网络数据包截获技术(NDIS-HOOK技术和中间层驱动技术)的原理、特点和不足,以及特洛伊木马如何穿透各种基于不同数据包截获技术的个人防火墙,并以此为基础,提出改进个人防火墙的一些建议和设想。  相似文献   

12.
MSER连通域在文字检测方法中被大量使用,主要用于生成最初的文字候选集合,便于后续算法进行筛选。而MSER连通域的筛选算法的效果直接影响了整体文字检测的最终结果。目前只有对整体文字检测进行评价的数据集和方法,缺少单纯地针对MSER筛选算法效果的评测机制。文中介绍了一个评测MSER候选集筛选算法效果的方法和框架。本方法首先应用基于森林的层次遍历算法遍历MSER候选集,然后随机着色同一层中的MSER候选集节点,挑选标记其中符合规范的区域,并标注结果为正样本,其余未标注部分为负样本,构建评测数据集。基于该数据集,可以评测各类筛选算法的性能。文中测试了MSER剪枝算法、深度学习和SVM分类方法来对候选集进行筛选并评测其效果,表明了评测方法和数据集的有效性。  相似文献   

13.
In this brief, we propose two new concurrent error-detection (CED) schemes for a class of sorting networks, e.g., odd-even transposition, bitonic, and perfect shuffle sorting networks. A probabilistic method is developed to analyze the fault coverage, and the hardware overhead is evaluated. We first propose a CED scheme by which all errors caused by single faults in a concurrent checking sorting network can be detected. This scheme is the first one available to use significantly less hardware overhead than duplication without compromising throughput. From this scheme, we develop another fault detection scheme which sharply reduces the hardware overhead (using an additional 10%~30% hardware) but still achieves virtually 1001 fault coverage  相似文献   

14.
静电顾名思义,就是指静止的电荷。静电会在其周围形成静电场从而产生力学效应、放电效应、静电感应效应等。静电在线路板制造过程也随处可见,其主要危害有:线路板面吸附灰尘,可能导致贴膜曝光过程中的开短路问题,或者在阻焊过程中造成油墨下垃圾污染;静电放电会击穿介质,造成短路,也可以把金属层部分熔化,造成开路。基于静电防护的重要性,本文介绍了静电预防的一些常用方式,尤其重点介绍了空间静电的消除方法。空间静电极易导致灰尘黏附在设备和线路板上,从而给板面除尘工作带来了很大难度。若对灰尘杂物处理不当,就会造成线路板开短路或者阻焊杂物等品质问题。所以,空间除静电在线路板生产过程中尤其重要。  相似文献   

15.
PDCA循环是质量管理的一种科学方法,本文从影响质量的问题,分析改进目标,对照计划检管验证,及时处理解决等方面介绍了锡膏检查中闭环过程控制。  相似文献   

16.
MLCC之绝缘低压失效机理   总被引:2,自引:1,他引:1  
在长期低压直流电场作用下,含钛陶瓷MLCC之绝缘电阻会逐渐变小,介质损耗增加,直到超出容许极限而失效。通过微观导电机理分析,探明这主要是钛-氧八面体中氧缺位之迁移、空间电荷积累以及潮湿环境作用所致。  相似文献   

17.
This paper extends the classical model of Ushakov on redundancy optimization of series-parallel static coherent reliability systems with uncertainty in system parameters. Their objective function represents the total capacity of a series-parallel static system, while the decision parameters are the nominal capacity and the availability of the elements. They obtain explicit expressions (both analytic and via efficient simulation) for the constraint of the program, viz, for the Cdf of the system total capacity and then show that the extended program is convex mixed-integer. Depending on whether the objective function and the associated constraints are analytically available or not, they suggest using deterministic and stochastic (simulation) optimization approaches, respectively. The last case is associated with likelihood ratios (change of probability measure). A genetic algorithm for finding the optimal redundancy is developed and supporting numerical results are presented  相似文献   

18.
武器装备光学伪装的检测与评估   总被引:1,自引:0,他引:1  
根据现代侦察技术和精确制导武器的迅速发展趋势,通过长期对目标与背景光学特性的测量研究结果,分析了目标与背景的典型暴露特征.提出了对武器装备光学伪装检测与评估的技术指标和方法.#  相似文献   

19.
Deformation of single-mode optical fibers under static longitudinal stress   总被引:1,自引:0,他引:1  
The deformation of single-mode fibers resulting from a longitudinally applied static force has been measured experimentally by means of high resolution heterodyne interferometry and analyzed theoretically using the second-order theory of elasticity and the photoelastic effect. Both the elongation of the fiber and the phase change of light propagating through the fiber have been measured as a function of tensile force. The values of the elastic constants measured for fibers with pure silica core and B2O3doped cladding areE = 6.41 times 10^{10}N/m2for the Young's modulus,delta = -4.0for the nonlinearity constant of the longitudinal strain, andbeta = -2.3for the nonlinearity constant of the transverse strain. For unit elongations up to 0.3 percent, no creep, hysterisis, or relaxation effects have been observed within a resolution of one part in 104.  相似文献   

20.
3D mesh compression is essential in the context of network-based virtual worlds, but so are objective and subjective fidelity of the reconstructed mesh to the original one. Unfortunately, it is difficult to establish a fair way to compare objectively two textured, triangular 3D meshes meant to approximate the surface of the same 3D object. We explain why by elaborating on how the geometric distance between two meshes can be estimated, after introducing some basic concepts related to mesh shape and a brief taxonomy of static 3D mesh coding techniques. We review a selection of such coding techniques, almost all of which deal only with the shape of the surface, and then focus on surface appearance, usually described separately with a texture to be mapped onto the 3D mesh at rendering time, and we also review existing techniques specifically devised to compress textures meant for 3D models. Finally, we discuss the even larger complexity of establishing any reasonable way to compare the subjective quality of the experience produced by two versions of the same 3D object, especially if different rendering methods may be used.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号