期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
A Hardware Trojan Detection Method Based on the Electromagnetic Leakage 被引量:1
1
作者 Lei Zhang Youheng Dong +2 位作者 Jianxin Wang Chaoen Xiao Ding Ding 《China Communications》 SCIE CSCD 2019年第12期100-110,共11页
Hardware Trojan(HT) refers to a special module intentionally implanted into a chip or an electronic system. The module can be exploited by the attacker to achieve destructive functions. Unfortunately the HT is difficu... Hardware Trojan(HT) refers to a special module intentionally implanted into a chip or an electronic system. The module can be exploited by the attacker to achieve destructive functions. Unfortunately the HT is difficult to detecte due to its minimal resource occupation. In order to achieve an accurate detection with high efficiency, a HT detection method based on the electromagnetic leakage of the chip is proposed in this paper. At first, the dimensionality reduction and the feature extraction of the electromagnetic leakage signals in each group(template chip, Trojan-free chip and target chip) were realized by principal component analysis(PCA). Then, the Mahalanobis distances between the template group and the other groups were calculated. Finally, the differences between the Mahalanobis distances and the threshold were compared to determine whether the HT had been implanted into the target chip. In addition, the concept of the HT Detection Quality(HTDQ) was proposed to analyze and compare the performance of different detection methods. Our experiment results indicate that the accuracy of this detection method is 91.93%, and the time consumption is 0.042s in average, which shows a high HTDQ compared with three other methods. 展开更多
关键词 hardware trojan detection side channel analysis electromagnetic leakage principal component analysis Mahalanobis distance detection quality
下载PDF
A Customized Authentication Design for Traffic Hijacking Detection on Hardware-Trojan Infected NoCs
2
作者 Mubashir Hussain Hui Guo Sri Parameswaran 《Journal of Computer and Communications》 2018年第1期135-152,共18页
Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be ... Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be unleashed in a NoC (Network on Chip) based system where the NoC comes from a third-party vendor and can be engrafted with hardware Trojans. Unlike the attackers on a traditional network, those Trojans are usually small and have limited capacity. This paper targets such a hardware Trojan;Specifically, the Trojan aims to divert traffic packets to unauthorized locations on the NoC. To detect this kind of traffic hijacking, we propose an authentication scheme in which the source and destination addresses are tagged. We develop a custom design for the packet tagging and authentication such that the implementation costs can be greatly reduced. Our experiments on a set of applications show that on average the detection circuitry incurs about 3.37% overhead in area, 2.61% in power, and 0.097% in performance when compared to the baseline design. 展开更多
关键词 Packet HIJACKING detection hardware trojan NETWORK-ON-CHIP
下载PDF
Efficient Activation Method of Hardware Trojan Based on Greedy Algorithm
3
作者 Yingjian Yan Xin Chuan 《Journal of Beijing Institute of Technology》 EI CAS 2018年第2期230-236,共7页
To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorith... To generate test vector sets that can efficiently activate hardware Trojans and improve probability of the hardware Trojan activation,an efficient hardware Trojan activation method is proposed based on greedy algorithm for combinatorial hardware Trojans. Based on the greedy algorithm and the recursive construction method in the combination test,the method formulates appropriate and useful greedy strategy and generates test vector sets with different combinatorial correlation coefficients to activate hardware Trojans in target circuits. The experiment was carried out based on advanced encryption standard( AES) hardware encryption circuit,different combinatorial hardware Trojans were implanted in AES as target circuits,the experiment of detecting hardware Trojans in target circuits was performed by applying the proposed method and different combinatorial hardware Trojans in target circuits were activated successfully many times in the experiment. The experimental results showthat the test vector sets generated using the proposed method could effectively activate combinatorial hardware Trojans,improve the probability of the hardware Trojan being activated,and also be applied to practice. 展开更多
关键词 hardware trojan logic detection combinatorial correlation coefficient test vectors
下载PDF
基于K-Means聚类和集成学习的HTD仿真 被引量:1
4
作者 芦德钊 伍忠东 王鹏程 《计算机仿真》 北大核心 2021年第9期476-480,共5页
为了实时检测信息系统中是否存在硬件木马,提出基于K-Means聚类和集成学习的硬件木马检测方法。采用基于信息熵改进的K-means动态聚类算法去除冗余数据,挖掘信息系统硬件运行的有效数据;在该数据中采用基于改进旋转森林的集成学习方法... 为了实时检测信息系统中是否存在硬件木马,提出基于K-Means聚类和集成学习的硬件木马检测方法。采用基于信息熵改进的K-means动态聚类算法去除冗余数据,挖掘信息系统硬件运行的有效数据;在该数据中采用基于改进旋转森林的集成学习方法建立识别硬件木马的文本分类器,引入动态加权投票集成方法,检测出硬件木马。仿真结果显示,所提方法硬件木马数据检测率高达99%,误报率最大值仅为3%;可以实时检测出硬件木马,不存在时延。和同类检测方法相比,所提方法对硬件木马的检测精度、检测实时性存在优越性。 展开更多
关键词 集成学习 硬件木马检测 信息熵 改进旋转森林
下载PDF
HTDet:A Clustering Method Using Information Entropy for Hardware Trojan Detection 被引量:6
5
作者 Renjie Lu Haihua Shen +3 位作者 Zhihua Feng Huawei Li Wei Zhao Xiaowei Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2021年第1期48-61,共14页
Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybase... Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybased clustering.To maintain high concealment,HTs are usually inserted in the regions with low controllability and low observability,which will result in that Trojan logics have extremely low transitions during the simulation.This implies that the regions with the low transitions will provide much more abundant and more important information for HT detection.The HTDet applies information theory technology and a density-based clustering algorithm called Density-Based Spatial Clustering of Applications with Noise(DBSCAN)to detect all suspicious Trojan logics in the circuit under detection.The DBSCAN is an unsupervised learning algorithm,that can improve the applicability of HTDet.In addition,we develop a heuristic test pattern generation method using mutual information to increase the transitions of suspicious Trojan logics.Experiments on circuit benchmarks demonstrate the effectiveness of HTDet. 展开更多
关键词 hardware trojan(HT)detection information entropy Density-Based Spatial Clustering of Applications with Noise(DBSCAN) unsupervised learning CLUSTERING mutual information test patterns generation
原文传递
IP软核硬件木马图谱特征分析检测方法
6
作者 倪林 李霖 +2 位作者 张帅 童思程 钱杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第11期4151-4160,共10页
随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的... 随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的特征差异,提出一种基于图谱特征分析的IP软核硬件木马检测方法,通过图谱转换和图谱增强得到标准图谱,利用纹理特征提取匹配算法实现硬件木马检测。实验使用设计阶段被植入7类典型木马的功能逻辑单元为实验对象,检测结果显示7类典型硬件木马的检测正确率均达到了90%以上,图像增强后特征点匹配成功数量的平均增长率达到了13.24%,有效提高了硬件木马检测的效率。 展开更多
关键词 IP软核 硬件木马 灰度图谱 纹理特征 检测算法
下载PDF
基于路径延迟故障序列的硬件木马检测方法
7
作者 伍远翔 唐明 +1 位作者 胡一凡 张吉良 《计算机工程与设计》 北大核心 2024年第1期1-9,共9页
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检... 针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检测不依赖于黄金芯片,且在大范围的环境变化和工艺偏差下具有稳定性;故障序列在芯片设计阶段仿真获得,无需额外硬件开销。对ISCAS-89基准和AES-128电路实例验证了检测的有效性,其可成功检测插入的两种类型硬件木马。 展开更多
关键词 集成电路 硬件木马 检测方法 侧信道 黄金芯片 路径延迟 故障输出
下载PDF
基于马氏距离的硬件木马检测方法 被引量:12
8
作者 王力纬 贾鲲鹏 +1 位作者 方文啸 董倩 《微电子学》 CAS CSCD 北大核心 2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12... 集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 集成电路 芯片安全 木马检测
下载PDF
基于相关性分析的硬件木马检测方法 被引量:9
9
作者 刘长龙 赵毅强 +1 位作者 史亚峰 冯紫竹 《计算机工程》 CAS CSCD 2013年第9期183-185,195,共4页
为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据... 为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使鲁棒性提高1倍以上。 展开更多
关键词 硬件木马 功耗建模 功耗分析 相关性分析 木马检测
下载PDF
自适应优化的二元分类型硬件木马检测方法 被引量:9
10
作者 薛明富 王箭 胡爱群 《计算机学报》 EI CSCD 北大核心 2018年第2期439-451,共13页
近年来,由于半导体设计和制造过程的全球化以及第三方知识产权核(Intellectual Property cores,IP cores)的广泛使用,电路越来越容易受到硬件木马的攻击.硬件木马能够使得电路功能故障、泄露机密信息或者导致其他一些灾难性的后果,因此... 近年来,由于半导体设计和制造过程的全球化以及第三方知识产权核(Intellectual Property cores,IP cores)的广泛使用,电路越来越容易受到硬件木马的攻击.硬件木马能够使得电路功能故障、泄露机密信息或者导致其他一些灾难性的后果,因此已经引起了许多关键部门的密切关注.大多数已有的硬件木马检测工作需要参考芯片去提供参考信息.然而,获得参考芯片是极其困难的.参考芯片通常是假设通过可信的工厂生产出来或者通过很严苛的逆向工程检测验证为不含木马,两种方式的代价都是极其昂贵的.在一些情景下,参考芯片甚至是不存在的,比如掩膜在工厂被修改过.该文提出了一种自适应优化的二元分类型硬件木马检测方法,消除了对生产后的参考芯片的依赖.在电路设计过程中,通常可以假设通过详尽的硅前检测或者经过严格的设计流程,使得原电路的仿真芯片是不含木马的.该文工作尤其适用于检测在设计之后的步骤中插入的木马,比如工厂生产阶段.首先,将木马检测问题建模为二元分类问题,采用电路设计流程中的仿真信息(瞬时功耗)对算法进行训练.经过训练的算法将会生成一个分类器,该分类器能够在芯片生产后测试时自动识别不含木马的和含木马的电路.有许多代表性的分类算法,该文建模了不同的算法并分析评估了哪个算法更适合木马检测.采用的评估指标包括正确分类率、混淆矩阵和查全率.评估了不同工艺偏差下多种算法的性能,给出了在较高水平的工艺偏差下合适的算法设置.更进一步地,考虑到在电路仿真和实际的硅生产之间可能会产生一定的偏差,从而导致该方法的检测性能在实际检测中有所下降,该文提出了一些优化方法来增强这一技术:(1)分析了各分类算法错误分类的芯片编号,提出了匹配算法对的工作方式,用来提供互补的检测性能;(2)提出了关注于检测错误的算法自适应迭代优化,权重调整是基于该算法在上一轮迭代中的分类错误;(3)由于将含木马的电路判定为不含木马的代价高于将不含木马的电路判定为含木马的代价,该文引入了不同检测判决的代价,提出了代价敏感型检测.在ISCAS89基准电路上进行的验证实验结果表明,所提出的方法能够检测已知的和未知的木马,检测精度和查全率均在90%以上.该方法没有添加额外的电路到原电路设计,因此没有引入硬件开销. 展开更多
关键词 硬件木马检测 硬件安全 参考芯片 分类算法 自适应优化
下载PDF
基于子空间域特征提取的硬件木马检测方法 被引量:5
11
作者 薛明富 胡爱群 +1 位作者 刘威 王有东 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第3期457-461,共5页
为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器... 为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器和主成分投影的统一子空间木马检测方法.并通过特定的子空间投影或重构信号分析,证实弱小的木马信号可以与各种噪声和干扰区分开来.该方法为已有的硬件木马检测方法提供了一种通用的消除制造变异和噪声影响的方法.设计实现了2个时序硬件木马,在ISCAS89基准电路上进行了仿真实验验证,并在FPGA上进行了硬件实物验证,实验结果均表明了所提方法的有效性和高检测精度. 展开更多
关键词 硬件木马检测 硬件安全 信息安全 子空间域
下载PDF
旁路信号主成分分析的欧式距离硬件木马检测 被引量:13
12
作者 苏静 赵毅强 +1 位作者 何家骥 刘沈丰 《微电子学与计算机》 CSCD 北大核心 2015年第1期1-4,10,共5页
针对集成电路中的硬件木马问题,利用旁路信号分析技术,设计了一种基于集成电路芯片的硬件木马检测模型.在对提取出的旁路信号进行主成分分析降维基础上,运用欧式距离分类法进行硬件木马的分类识别和检测.最后运用功耗分析的方法进行了... 针对集成电路中的硬件木马问题,利用旁路信号分析技术,设计了一种基于集成电路芯片的硬件木马检测模型.在对提取出的旁路信号进行主成分分析降维基础上,运用欧式距离分类法进行硬件木马的分类识别和检测.最后运用功耗分析的方法进行了算法有效性验证. 展开更多
关键词 硬件木马 主成分分析 欧式距离 旁路分析 木马检测
下载PDF
硬件木马综述 被引量:14
13
作者 刘华锋 罗宏伟 王力纬 《微电子学》 CAS CSCD 北大核心 2011年第5期709-713,共5页
集成电路在设计或制造过程中会受到硬件木马的攻击,使芯片与硬件的安全性受到威胁。硬件木马技术逐渐受到重视,已成为当今一个新的研究热点。文章介绍了硬件木马的概念,对三种主要的硬件木马分类方法进行了分析;着重探讨了硬件木马的检... 集成电路在设计或制造过程中会受到硬件木马的攻击,使芯片与硬件的安全性受到威胁。硬件木马技术逐渐受到重视,已成为当今一个新的研究热点。文章介绍了硬件木马的概念,对三种主要的硬件木马分类方法进行了分析;着重探讨了硬件木马的检测方法。对检测方法存在的问题与面临的挑战进行了分析,指出基于旁路信号分析的硬件木马检测方法是当前最主要的一种检测方法。 展开更多
关键词 硬件木马 集成电路 芯片安全 检测方法
下载PDF
基于改进欧式距离的硬件木马检测 被引量:7
14
作者 王建新 王柏人 +1 位作者 曲鸣 张磊 《计算机工程》 CAS CSCD 北大核心 2017年第6期92-96,共5页
传统欧式距离判别方法用于硬件木马检测时,存在判别准确率较低的问题。为此,分析芯片运行时的侧信道功耗信息,根据木马模块触发产生额外功耗的特征,提出一种指数变换改进方案。加入可调参数,以增大硬件木马的可识别度。实验结果表明,与... 传统欧式距离判别方法用于硬件木马检测时,存在判别准确率较低的问题。为此,分析芯片运行时的侧信道功耗信息,根据木马模块触发产生额外功耗的特征,提出一种指数变换改进方案。加入可调参数,以增大硬件木马的可识别度。实验结果表明,与传统欧氏距离判别法相比,参数可调的欧氏距离改进方案可使判别性能提升29%,且木马检测准确率高达98%。 展开更多
关键词 欧式距离判别 硬件木马检测 功耗信息 可调参数 标准芯片
下载PDF
基于探索式分区和测试向量生成的硬件木马检测方法 被引量:6
15
作者 薛明富 胡爱群 王箭 《电子学报》 EI CAS CSCD 北大核心 2016年第5期1132-1138,共7页
本文提出基于分区和最优测试向量生成的硬件木马检测方法.首先,采用基于扫描细胞分布的分区算法将电路划分为多个区域.然后,提出测试向量重组算法,对各区域依据其自身结构生成近似最优的测试向量.最后,进行分区激活和功耗分析以检测木马... 本文提出基于分区和最优测试向量生成的硬件木马检测方法.首先,采用基于扫描细胞分布的分区算法将电路划分为多个区域.然后,提出测试向量重组算法,对各区域依据其自身结构生成近似最优的测试向量.最后,进行分区激活和功耗分析以检测木马,并采用信号校正技术消减制造变异和噪声的影响.优点是成倍提高了检测精度,克服了制造变异的影响,解决了面对大电路的扩展性问题,并可以定位木马.在基准电路上的验证实验表明检测性能有较大的提升. 展开更多
关键词 硬件安全 硬件木马检测 探索式分区 最优测试向量生成
下载PDF
硬件木马技术研究进展 被引量:6
16
作者 尹勇生 汪涛 +1 位作者 陈红梅 邓红辉 《微电子学》 CSCD 北大核心 2017年第2期233-238,共6页
通常存在于应用软件、操作系统中的信息安全问题正在向硬件蔓延。硬件木马是集成电路芯片从研发设计、生产制造到封装测试的整个生命周期内被植入的恶意电路,一经诱发,将带来各种非预期的行为,造成重大危害。当前,SoC芯片大量复用IP核,... 通常存在于应用软件、操作系统中的信息安全问题正在向硬件蔓延。硬件木马是集成电路芯片从研发设计、生产制造到封装测试的整个生命周期内被植入的恶意电路,一经诱发,将带来各种非预期的行为,造成重大危害。当前,SoC芯片大量复用IP核,意味着将有更多环节招致攻击;日益增长的芯片规模又使得硬件木马的检测变得更难、成本更高。因此,硬件木马的相关技术研究成为硬件安全领域的热点。介绍了硬件木马的概念、结构、植入途径和分类,对硬件木马的设计、检测和防御技术进行了分析、总结和发展趋势预测,着重分析了检测技术。 展开更多
关键词 信息安全 集成电路芯片安全 硬件木马 检测 防御
下载PDF
基于核主成分分析的硬件木马检测方法研究 被引量:6
17
作者 王晓晗 李雄伟 +2 位作者 张阳 陈开颜 徐璐 《计算机测量与控制》 2016年第1期196-198,共3页
针对旁路信号样本在高维空间中的分布,提出了一种基于核主成分分析的硬件木马检测方法,该方法能够找出旁路信号样本分布中的非线性规律,将高维的旁路信号映射到低维子空间同时更精确地反映旁路信号样本的分布特性,从而发现由木马引起的... 针对旁路信号样本在高维空间中的分布,提出了一种基于核主成分分析的硬件木马检测方法,该方法能够找出旁路信号样本分布中的非线性规律,将高维的旁路信号映射到低维子空间同时更精确地反映旁路信号样本的分布特性,从而发现由木马引起的非线性特征差异;针对AES加密电路植入约占电路3%的组合型木马并进行检测,实验结果表明,该方法能够有效分辨基准电路与含木马电路之间旁路信号的非线性特征差异,实现木马的检测,并取得比K-L变换更好的检测效果。 展开更多
关键词 集成电路 硬件木马检测 旁路分析 核主成分分析
下载PDF
基于隐马尔可夫模型的硬件木马检测方法 被引量:2
18
作者 高振斌 白雪 +1 位作者 杨松 何家骥 《计算机工程》 CAS CSCD 北大核心 2016年第9期126-131,共6页
硬件木马给集成电路芯片可靠性带来巨大威胁。为此,基于隐马尔可夫模型,提出一种新的木马检测方法。提取母本电路数据的特征参数,并对该参数进行训练得到正常模型,提取待测数据的特征参数,并计算该参数与上述模型的匹配程度,以进行分析... 硬件木马给集成电路芯片可靠性带来巨大威胁。为此,基于隐马尔可夫模型,提出一种新的木马检测方法。提取母本电路数据的特征参数,并对该参数进行训练得到正常模型,提取待测数据的特征参数,并计算该参数与上述模型的匹配程度,以进行分析识别。实验结果表明,该方法能对木马进行有效识别,且能检测出面积比为0.53%的硬件木马。 展开更多
关键词 硬件木马 集成电路芯片 隐马尔可夫模型 木马检测 功耗
下载PDF
硬件木马研究动态综述 被引量:10
19
作者 赵剑锋 史岗 《信息安全学报》 CSCD 2017年第1期74-90,共17页
由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性... 由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马。硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害。文章系统的介绍了硬件木马的产生背景、概念及性质、国内外研究现状,对国内外研究现状进行了分析比较;介绍了硬件木马的常见分类方式,并结合实例加以说明;常用的检测方法分类,并结合案例,说明各种检测方法的优缺点;介绍了硬件木马的安全防范措施,结合案例说明各种防范措施的特点;最后总结全文,指出现有研究存在的问题,并展望了硬件木马的研究方向与重点。 展开更多
关键词 硬件木马 设计 检测 安全措施
下载PDF
基于XGBoost的混合模式门级硬件木马检测方法 被引量:5
20
作者 张颖 李森 +2 位作者 陈鑫 姚嘉祺 毛志明 《电子与信息学报》 EI CSCD 北大核心 2021年第10期3050-3057,共8页
针对恶意的第三方厂商在电路设计阶段中植入硬件木马的问题,该文提出一种基于XGBoost的混合模式门级硬件木马检测方法。该检测方法将电路的每个线网类型作为节点,采用混合模式3层级的检测方式。首先,基于提取的电路静态特征,利用XGBoos... 针对恶意的第三方厂商在电路设计阶段中植入硬件木马的问题,该文提出一种基于XGBoost的混合模式门级硬件木马检测方法。该检测方法将电路的每个线网类型作为节点,采用混合模式3层级的检测方式。首先,基于提取的电路静态特征,利用XGBoost算法实现第1层级的检测。继而,通过分析扫描链的结构特征,对第1层级分离得到的正常电路继续进行第2层级的面向扫描链中存在木马电路的静态检测。最后,在第3层级采用动态检测方法进一步提升检测的准确性。Trust-Hub基准测试集的实测结果表明,该方法与现有的其他检测方法相比具有较优的木马检测率,可达到94.0%的平均真阳率(TPR)和99.3%的平均真阴率(TNR)。 展开更多
关键词 硬件木马检测 XGBoost算法 门级网表 静态检测 动态检测
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部