共查询到17条相似文献,搜索用时 125 毫秒
1.
针对当前周视IRST系统中对运动目标检测的需求,综合考虑系统硬件成本和系统实时处理能力需求,研究了基于帧间差分法的运动目标检测算法,并基于FPGA+DSP硬件处理平台,进行了算法的硬件实现与优化,实验结果表明,该信号处理系统检测性能优异,满足目前IRST系统中对运动目标检测的应用需求。 相似文献
2.
3.
硬件木马是一种在特定条件下使集成电路失效或泄露机密信息等的恶意电路,给现代信息系统带来了严重的安全隐患。该文基于硬件木马在芯片工作之初造成的温度响应特征,提出一种利用芯片温度变化特性并进行比对的硬件木马检测方法。该方法采用环形振荡器作为片内温度特征测量传感器,提取温度变化特征信息,并采用曲线拟合评价指标来评估硬件木马对温度变化特征的影响,通过比对无木马芯片温度响应特征从而完成木马检测。通过对10个不同芯片的检测,结果表明该方法能够对面积消耗32个逻辑单元硬件木马的检测率达到100%,对16个逻辑单元检测概率也能达到90%;同时检测结果表明该方法完成硬件木马检测后,能够对硬件木马的植入位置进行粗定位。 相似文献
4.
随着信息安全与通信技术的发展,随机数在安全芯片、保密通信等领域得到了广泛应用。为提高随机数在线检测速度,针对128 bit、256 bit和512 bit中每种随机数检测长度,通过推导去除卡方检验公式中计算复杂的部分,得到易于硬件实现的公式,并对公式进行硬件优化与实现。通过VCS和Verdi仿真,验证了设计的正确性。采用Design Compiler工具,基于UMC55工艺库,将设计综合,得到了面积为1 411 GE(等效与非门数)的128 bit卡方模块。在实现较小面积的同时,达到了较为显著的优化效果。512 bit卡方模块与软件实现对比,速度提升50.08%,达到较高的随机数在线检测速度。该模块适用于需求较小面积和较高速率的硬件实现场景。 相似文献
5.
通过对AES算法S盒构造原理的研究,利用其中仿射变换的系数具有循环移位的周期性特点对电路结构进行改进,提出一种面积优化的AES算法S盒组合逻辑电路设计方法。该方法基于流水线技术,采用倍频复用的电路结构,较传统结构减少了逻辑资源的使用。经过EDA工具综合仿真和实际系统验证,该方法比Wolkerstorfer和Satoh的S盒有限域实现的硬件规模分别缩减了47.53%和41.49%,比Morioka的S盒真值表实现的硬件规模缩减了21.43%。该设计方案已成功用于一种基于FPGA实现的密码专用处理器设计中。 相似文献
6.
针对物理环境下旁路分析技术对电路中规模较小的硬件木马检出率低的问题,该文引入边界Fisher分析(MFA)方法,并提出一种基于压缩边界Fisher分析(CMFA)的硬件木马检测方法。通过减小样本的同类近邻样本与该样本以及类中心之间距离和增大类中心的同类近邻样本与异类样本之间距离的方式,构建投影空间,发现原始功耗旁路信号中的差异特征,实现硬件木马检测。AES加密电路中的硬件木马检测实验表明,该方法具有比已有检测方法更高的检测精度,能够检测出占原始电路规模0.04%的硬件木马。 相似文献
7.
提出了一种基于静态分段补偿方法的近似乘法器。通过基于静态分段方法的Booth编码方法生成部分积阵列,并对生成的部分积阵列进行误差补偿优化以及近似压缩,以实现硬件性能和精度的折中。仿真结果显示,相比于综合工具生成的全精度乘法器,本设计在保持了较高精度水平的前提下,面积和功耗优化的比例达到了36.96%和35.95%。在图片边缘检测应用中,设计的峰值信噪比和结构相似性指标分别为26.10和98%,可见本设计在降低硬件资源消耗的同时,应用效果接近全精度乘法器。 相似文献
8.
9.
分析了现有的蠕虫检测算法的优缺点,提出了基于数据包统计的蠕虫检测算法。该算法简单有效,适合硬件实现。同时设计了一个硬件蠕虫检测系统,最终在FPGA上实现,并对其进行了仿真与综合,验证了设计的正确性。本检测系统适合用于嵌入网卡,实时监测蠕虫,所以该基于FPGA的硬件蠕虫检测系统对蠕虫的检测和抑制具有积极的意义。 相似文献
10.
11.
12.
大屏幕投影拼接系统的设计 总被引:3,自引:1,他引:2
设计了一个可实现无缝拼接系统的研究示例:将一个高分辨率的图像分为两个分图像,按两部分在边缘交叠的方式分别投影。在投影之前,选用简单的线性函数关系,对待重叠部分进行了淡入淡出的处理,经这样叠加后重叠部分的重叠痕迹可适当消除。但鉴于像素信号与亮度之间还应满足伽马(Gamma)关系,故在处理过程中同时进行了Gamma校正的设计。研究过程中,考虑到不同成像终端之间,在色度表征方式以及Gamma校正已有自身规则,可方便转换,文章从简化研究出发,首次采用当前计算机监视器的液晶屏为投影成像的终端,研究它的融合结果,并实测融合图像部分的光强,以检查融合的实际效果。发现采用简单的线性函数并选择2.15的Gamma校正值,较之未作伽马校正前的,能改善融合区与未处理区的亮度差异达两个量级。最后给出了经这样处理后在液晶显示屏上获得较为良好的拼接效果。 相似文献
13.
深入分析了红外焦平面阵列(1RFPA)非均匀性的神经网络校正法出现目标退化和伪像的成因,指出没有考虑目标边缘而盲目更新系数是产生问题的根源.在此基础上提出了防止目标退化和伪像的边缘指导的神经网络自适应校正方法(ED-NN-NUC).仿真实验以及针对实际红外图像的实验结果表明,所指出的问题根源是正确的,提出的方法是合理有效的. 相似文献
14.
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益。如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题。该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案。该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC 65 nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性。实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上。 相似文献
15.
由于硬件木马种类的多样性和SoC电路制造过程中不可预测的工艺变化,硬件木马检测变得极具挑战性。现有的旁路信号分析法存在两个缺点,一是需要黄金模型作为参考,二是工艺波动会掩盖部分硬件木马的活动效果。针对上述不足,提出一种利用电路模块结构自相似性的无黄金模型检测方法。通过对32位超前进位加法器的软件仿真实验和对128位AES加密电路的硬件仿真实验,验证了该方法的有效性。实验结果表明,在45 nm工艺尺寸下,对于面积占比较小的硬件木马,该方法的检测成功率可以达到90.0%以上。 相似文献
16.
硬件木马是第三方知识产权(IP)核的主要安全威胁,现有的安全性分析方法提取的特征过于单一,导致特征分布不够均衡,极易出现较高的误识别率。该文提出了基于有向图的门级网表抽象化建模算法,建立了门级网表的有向图模型,简化了电路分析流程;分析了硬件木马共性特征,基于有向图建立了涵盖扇入单元数、扇入触发器数、扇出触发器数、输入拓扑深度、输出拓扑深度、多路选择器和反相器数量等多维度硬件木马结构特征;提出了基于最近邻不平衡数据分类(SMOTEENN)算法的硬件木马特征扩展算法,有效解决了样本特征集较少的问题,利用支持向量机建立硬件木马检测模型并识别出硬件木马的特征。该文基于Trust_Hub硬件木马库开展方法验证实验,准确率高达97.02%,与现有文献相比真正类率(TPR)提高了13.80%,真负类率(TNR)和分类准确率(ACC)分别提高了0.92%和2.48%,在保证低假阳性率的基础上有效识别硬件木马。 相似文献
17.
提出了一种针对SystemVerilog断言的断言检查电路综合方法。综合而成的断言检查电路可以被用于硬件仿真中。方法基于移位寄存器链保存电路信号的历史数据,并利用断言电路间寄存器共用减少硬件资源使用。实验结果表明,与已有的断言综合方法比较,本方法具有有效性。 相似文献