首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
硬件木马对原始电路的恶意篡改,已成为集成电路面临的核心安全威胁.为了保障集成电路的安全可信,研究人员提出了诸多硬件木马检测方法.其中,模型检测作为一种形式化验证方法,在设计阶段可有效检测出硬件木马.首先,阐述了模型检测的工作原理和应用流程;其次,介绍了基于模型检测的硬件木马检测技术的研究进展;最后,指出了当前该技术所面...  相似文献   

2.
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使鲁棒性提高1倍以上。  相似文献   

3.
针对传统一维空间硬件木马检测方法中硬件木马产生的信息易被芯片正常工作产生的信息掩盖、二维空间硬件木马检测方法成本较高精度较低的问题,提出了一种基于红外光谱分析的硬件木马检测方法。该方法是一种二维空间硬件木马检测方法,利用红外波波长短以及红外光谱信息损失少的特点可以实现较高的硬件木马检测精度。实验结果表明,通过拟合芯片工作时硬件木马产生的红外光谱并对比参数差异能检测出逻辑能耗量量级为10-3的硬件木马,并在一定程度上识别实现硬件木马功能的逻辑种类。  相似文献   

4.
糜旗  胡麒  徐超  殷睿 《计算机与现代化》2012,(11):155-157,170
现在芯片在设计或制造过程中被植入硬件木马的可能性越来越大。为了避免发生大规模硬件木马的攻击,本文对硬件木马的危害、概念、分类和技术背景进行详细的阐述,同时介绍如今流行的4种硬件木马分析检测方法,并给出可行性方法的建议。  相似文献   

5.
唐明  伍远翔  张尧 《密码学报》2022,(6):1109-1123
硬件木马对芯片安全和系统安全都已构成实际危害,基于侧信道的检测方法由于可以覆盖芯片设计多个阶段,且相对容易实现,已经成为主流方法.然而,现有侧信道方法往往需要依赖黄金芯片,而且芯片制造过程的工艺变化和检测时的环境噪声也限制了这些检测的有效性.本文提出了一种基于延迟序列的检测(delay sequence-based detection, DSBD)方法,通过仿真延迟序列预测实测延迟序列,依据序列中每个延迟顺序对的一致性来检测硬件木马.与现有的基于侧信道的检测相比, DSBD是建立在延迟序列而不是单个延迟上的,大大减轻了噪声干扰,并且攻击者难以绕过检测,因为其必须正确猜测延迟序列对应的输入向量.对尺寸与原始主电路尺寸比率为0.76%的硬件木马,实现了在无误检率情况下,以92.5%的检测概率进行检测.如果以提高误检率为代价,可检测的HT精度和检测概率可以进一步提高.  相似文献   

6.
在环形振荡器网络分析的基础上,提出一种基于XGBoost的硬件木马检测方法,并利用交叉验证方法进行模型优化。该方法能够利用训练样本数据集构建XGBoost分类模型,采用监督学习模式对数据进行分类,从而实现将原始电路与木马电路分离的目的。以RS232-T100、RS232-T800为木马电路,进行FPGA实验,实验结果表明:对RO在0. 1 ms积分时间下的木马数据,检测率达到100%、 99. 20%,验证了本方法的有效性。此外,在与传统方法和其他机器学习方法比较时,基于XGBoost的检测方法表现出了更高的检测率,能对多维度向量的关联数据作特征重要性分析,而非降维,能最大限度地保留木马检测所需的关键特征。  相似文献   

7.
《电子技术应用》2016,(8):63-66
硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注,而传统的测试技术很难发现这些硬件木马,因此,针对硬件木马的隐藏机制,提出了一种快速激活并检测木马的方法,通过将木马原型植入微处理器OR1200中,并利用大量测试用例激励,激活了木马,验证了该方法的正确性。  相似文献   

8.
针对基于旁路分析的硬件木马检测中存在的旁路信号冗余以及高维问题,探究特征选择方法在去除冗余、降低旁路信号维数方面的可行性,提出了一种以类内类间距离作为可分性判据的特征选择方法对旁路信号进行预先处理。首先分析了IC芯片旁路信号的特征选择问题,然后阐述了基于类内类间距离的可分性判据以及特征选择搜索算法,最后在FPGA密码芯片中植入硬件木马,并基于K-L方法进行检测实验,通过对旁路信号进行特征选择前后的木马检测效果对比发现,该特征选择方法能有助于分辨出无木马的“金片”与含木马芯片之间旁路信号的统计特征差异,更好地实现硬件木马的检测。  相似文献   

9.
针对硬件木马检测中数据预处理效果不佳的问题,提出了小波变换的数据降噪预处理的硬件木马检测的优化方法。在对提取的功耗信息进行小波变换数据降噪预处理基础上,利用马氏距离进行硬件木马的判别。对基于FPGA实现的含有木马的ISCAS’89系列的基准电路进行检测,并进行后续的数据处理实验。实验结果表明,采用小波变换的数据降噪预处理的硬件木马检测优化方法,可检测出占母本电路面积为0.24%的硬件木马。  相似文献   

10.
将RO环(Ring Oscillator,环形振荡器)作为可信任安全性设计是一种检测硬件木马是否植入的有效方式,硬件木马的植入会形成低温区,从而导致RO环热边界改变。面对低温区红外信号相对较弱的特点,提出了一种融合了时间维和空间维的细节增强方法,即先在时间维使用自适应滤波降低噪声,然后在空间维使用基于引导滤波的细节增强方法锐化图像。实验结果表明,经此方法处理后红外图像信噪比为20.110 4 dB,相比原始红外图片提高了6.142 1 dB,相比单纯降噪提高了3.595 6 dB,相比单纯细节增强提高了3.605 0 dB,具有更优秀的降噪性能和更丰富的细节,可以显化低温区热边界并检测硬件木马的植入。  相似文献   

11.
针对硬件木马倾向于在电路低转换概率节点插入的问题,提出了一种在这些节点处构建环形振荡器(RO)结构的方法来检测硬件木马。该方法首先计算电路节点的转换概率并挑选出低于转换概率阈值的节点,然后在挑选出的节点处构建RO结构,通过RO延时的变化进行木马的检测。实验以ISCAS’85基准电路为基础,并在Spartan6 FPGA开发板实现。实验结果表明,在可接受的面积和功耗开销下,可以检测到仅有一到两个门的小型木马电路,弥补了旁路信号分析法检测小型木马的不足。  相似文献   

12.
针对现有基于信号特征的硬件木马检测方法中存在木马特征集单一、检测精度低和普适性差等问题,提出一种基于多信号特征融合的硬件木马识别方法.通过分析硬件木马的隐藏性,建立触发节点植入与载荷节点植入的硬件木马隐藏性模型,构造低静态翻转率、低动态翻转率、低组合0可控性、低组合1可控性和低组合可观察性的硬件木马特征集,利用KNN算法建立硬件木马检测模型.实验结果表明,该方法达到了98.23% 的木马信号平均识别率,与文献[3]和文献[15]相比,分别提高了16.30% 和10.24%,大幅提升了木马检测能力.  相似文献   

13.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。  相似文献   

14.
李莹  陈岚  周崟灏 《计算机工程》2019,45(1):145-152
旁路检测方法通过采集电路功耗、延迟、电磁场等物理参数特性筛查硬件木马电路,但其检测性能会受到工艺波动的严重影响,且工艺的不确定性会随着芯片工艺尺寸缩小和亚阈值泄漏电流增大而增加。为此,研究硬件木马旁路检测的影响因素。通过构建旁路检测模型,在中芯国际130 nm和65 nm标准CMOS工艺下对ISCAS’85 c880基准和木马电路进行实验,结果表明,优化测试向量和适当降低电源电压能够降低工艺波动的影响,平均综合灵敏度分别提升5. 60%(130 nm)和0. 40%(65 nm)。同时,利用静/动态测试向量组的绝对差异比作为辅助判别依据,可降低测试向量筛选迭代次数。  相似文献   

15.
随着集成电路产业全球化的发展,硬件木马已成为集成电路的主要安全威胁之一.目前能较好权衡检测成本与检测能力的侧信道分析方法越来越受到研究人员的关注,其中,电磁辐射分析方法是研究热点之一.重点分析并验证电磁辐射分析方法对硬件木马的检测能力,并探究限制其检测性能的原因.在现场可编程逻辑门阵列(FPGA)上进行验证实验,实验结...  相似文献   

16.
针对旁路信号样本在高维空间中的分布,提出了一种基于核主成分分析的硬件木马检测方法,该方法能够找出旁路信号样本分布中的非线性规律,将高维的旁路信号映射到低维子空间同时更精确地反映旁路信号样本的分布特性,从而发现由木马引起的非线性特征差异;针对AES加密电路植入约占电路3%的组合型木马并进行检测,实验结果表明,该方法能够有效分辨基准电路与含木马电路之间旁路信号的非线性特征差异,实现木马的检测,并取得比K-L变换更好的检测效果。  相似文献   

17.
由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性质、国内外研究现状,对国内外研究现状进行了分析比较;介绍了硬件木马的常见分类方式,并结合实例加以说明;常用的检测方法分类,并结合案例,说明各种检测方法的优缺点;介绍了硬件木马的安全防范措施,结合案例说明各种防范措施的特点;最后总结全文,指出现有研究存在的问题,并展望了硬件木马的研究方向与重点。  相似文献   

18.
《计算机工程》2017,(6):92-96
传统欧式距离判别方法用于硬件木马检测时,存在判别准确率较低的问题。为此,分析芯片运行时的侧信道功耗信息,根据木马模块触发产生额外功耗的特征,提出一种指数变换改进方案。加入可调参数,以增大硬件木马的可识别度。实验结果表明,与传统欧氏距离判别法相比,参数可调的欧氏距离改进方案可使判别性能提升29%,且木马检测准确率高达98%。  相似文献   

19.
硬件木马是集成电路中隐含的恶意设计修改,被激活后可用于发起高效的底层攻击.由此,展示了一种新的利用可满足性无关项的轻量级高隐蔽性硬件木马安全威胁.该木马设计方法将轻量级木马设计隐藏于电路正常工作条件下无法覆盖到的可满足性无关项中,使插入木马后的电路设计与原始设计完全功能等价.攻击者只需利用简单的故障注入攻击手段即可激活...  相似文献   

20.
在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测,该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于占电路资源1.49%和2.39%的两种木马,贝叶斯分类器的误判率仅为2.17%,验证了该方法的有效性和适用性。此外,在与欧氏距离判别法比较时,基于朴素贝叶斯分类器的方法表现出了更高的判别准确率,同时也具有从混杂芯片中识别出木马芯片与标准芯片的能力,这又是马氏距离判别法所不具备的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号