首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出一种基于混合特征分析的硬件木马检测方法,该方法首先在时序层级抽象并构建待测电路的控制数据流图,然后利用功能性分析方法建立以低动态翻转率为特征的动态可疑节点集,最终使用静态结构特征匹配方法实现硬件木马的检出.以Trust-Hub中涵盖Basic-RSA,AES和RS232基准电路在内的13种硬件木马为检测对象开展检测...  相似文献   

2.
基于旁路分析的硬件木马检测方法   总被引:1,自引:0,他引:1  
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,这给集成电路芯片的可靠性和可信度带来了极大的隐患,而利用传统的测试技术很难发现这些硬件木马.针对这一问题,文中提出了一种非破坏性的、基于旁路分析的硬件木马检测方法,它通过对芯片功耗瞬态变化情况的分析,采用奇异值分解算法对功耗进行统计处理来检测芯片中的硬件木马.在FPGA芯片上的硬件验证结果表明,即使在测量噪声和工艺扰动较大的环境中,文中方法也能检测出面积比原始电路小2个数量级的硬件木马.  相似文献   

3.
针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以ISCAS'89基准电路S713为研究对象进行仿真验证,实验结果表明:TAM结构可将电路活动性提升1.7倍.在此基础上建立基于FPGA的测试平台开展侧信道分析实验,并采用主成分分析方法,实现低活性硬件木马的检测.  相似文献   

4.
针对侧信道检测方法检出率不高的问题,提出一种基于主成分分析结合马氏距离的检测方法.通过对芯片功耗进行建模分析,首先采用主成分分析法对旁路信息中的微小差异进行放大提取,获取主特征,然后使用马氏距离进行判别区分,识别硬件木马.基于自主设计的FPGA(field-programmable gate array)检测平台进行实验验证,结果表明:采用基于主成分分析结合马氏距离的硬件木马检测方法可以有效检测出占母本电路面积0.6%左右的硬件木马.  相似文献   

5.
针对侧信道硬件木马检测方法受到工艺偏差噪声和测试噪声影响的问题,提出了一种基于最大似然因子分析结合聚类判别的硬件木马检测方法.首先获取待测芯片的功耗信息,利用因子分析的方法提取公共因子,并利用最大似然方法计算因子载荷矩阵,最后使用分层聚类方法对因子载荷矩阵进行分类,区分出含有硬件木马的待测电路.利用现场可编程门阵列检测平台在考虑工艺偏差影响的情况下进行了实验验证,结果表明:在母本电路等效门数约为4 292个与非门的情况下,采用基于因子分析结合聚类分析的硬件木马检测方法可以在工艺偏差条件下有效检测出占母本电路面积比0.44%左右的硬件木马.  相似文献   

6.
针对目前硬件木马的侧信道检测普遍采用基于降维与主特征提取的分类方法,该方法在选取有用信息过程中可能会损失包含木马特征的关键信息这一问题,提出了一种基于自组织竞争神经网络的硬件木马检测方法.该方法在不损失有用信息的基础上,采用无监督学习的方式建立数学模型,对母本信息与待测信息进行分类判别.基于FPGA搭建了验证系统并对侧信道电流信息进行采集.数据处理结果表明:该方法可以有效检测出占母本电路面积0.16%的硬件木马.  相似文献   

7.
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果.  相似文献   

8.
针对基于环形振荡器(ring oscillator,RO)的硬件木马检测方法受到工艺偏差的严重影响,导致木马检测准确度降低的问题,提出了一种新的针对RO硬件木马检测进行工艺偏差校正的方法.首先,根据硬件木马和工艺偏差对芯片供电电压变化的不同反应特性,改变测试数据中两者所占的比重,获取大致工艺偏差影响范围,然后削弱测试数据中工艺偏差的影响,突出和显化硬件木马的影响,最后通过马氏距离以及欧式距离等判别方法识别出硬件木马.利用现场可编程门阵列(field-programmable gate array,FPGA)测试平台进行了实验验证,数据处理结果表明,在0.61%,片内工艺偏差下可以有效检测出工艺偏差校正前无法识别的硬件木马,木马电路的大小等效为44个与非门.并且提出的方法可以扩展应用于包含片内工艺偏差的情况.  相似文献   

9.
为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器和主成分投影的统一子空间木马检测方法.并通过特定的子空间投影或重构信号分析,证实弱小的木马信号可以与各种噪声和干扰区分开来.该方法为已有的硬件木马检测方法提供了一种通用的消除制造变异和噪声影响的方法.设计实现了2个时序硬件木马,在ISCAS89基准电路上进行了仿真实验验证,并在FPGA上进行了硬件实物验证,实验结果均表明了所提方法的有效性和高检测精度.  相似文献   

10.
硬件木马(hardware Trojan, HT)已成为集成电路安全的主要威胁之一,HT检测是电路安全性设计的基础,传统基于门级特性描述的HT检测方法所得到的参数需要引入黄金模型进行比较,导致检测难度大和成本高。文章提出一种基于电路分区自比较的HT检测方法。首先在门级网表层将电路划分为多个区域,提取各区域电路的泄漏功耗参数;然后通过线性回归算法计算得到各区域电路的HT比例因子;最后采用自比较策略,利用所获得的木马比例因子直接实现HT检测。通过实验将该检测方法应用于ISCAS-85基准电路的HT检测,结果表明,当木马电路占基准电路的门数比例大于0.04%时,可以实现电路HT的准确检测。  相似文献   

11.
针对硬件木马旁路检测方法的噪声干扰问题,提出了基于自差分分析的硬件木马检测方法.基于旁路信号特征分析提出了两点假设:a.相同采样窗口内旁路信号的噪声变化小;b.不同激励下硬件木马的旁路特征存在差异.对同一采样窗口内不同激励的旁路信号进行自差分分析,将安全芯片与待测芯片的直接对比转变为自差分信号的相对差异分析,从而降低工艺噪声和环境噪声的干扰.提出了自差分分析的旁路信号模型以及相应检测流程.搭建了基于在线可编程门阵列芯片的验证平台,以8051微处理器内核为实验对象,采用马氏距离度量多点旁路信号差异,验证了假设的正确性,构建了待测芯片集合,成功检测出逻辑规模低至0.025%的硬件木马.  相似文献   

12.
针对硬件木马旁路检测中投影变换等方法可能造成的多点关联信息丢失问题,从旁路信号的点特征分析入手,对旁路信号轨迹多元正态分布特征的检验方法进行了分析和验证,采用多元正态分布的概率密度函数来描述金片旁路信号的分布特征,针对不同数据激励下的旁路信号轨迹,采用成对数据的t检验方法进行硬件木马判别.在FPGA平台上实现的8051微处理器中分别植入5种类型的硬件木马,并对电磁旁路信号进行了检测验证实验.实验结果表明:该方法能够成功检测逻辑规模低至0.05%的硬件木马.  相似文献   

13.
在 k-近邻局部异常检测算法的基础上,采用基于主成分分析的多元时间序列的降维方法,依据累积贡献率选择主成分序列,给出了一种效率较高的多元时间序列异常检测算法.实验结果表明:该算法可以较好地提高多元时间序列异常检测的效率  相似文献   

14.
针对已有测试向量生成方法对以电路惰性节点作为输入的硬件木马触发覆盖率低的问题,提出了一种基于人工蜂群的测试向量生成方法.首先分析了用于触发惰性节点组合的测试向量的分布规律,并构建数学模型对其进行描述;然后利用人工蜂群算法生成测试向量,结合其分布规律对局部区域进行高效搜索以发现能触发更多惰性节点组合的测试向量,同时对全局进行快速搜索,有效避免了早期收敛问题.实验结果表明:使用本文方法生成的测试向量测试电路,对电路中惰性节点组合的平均触发覆盖率达到95.86%,与已有方法相比提高了22.43%,具有更好的硬件木马激活效果.  相似文献   

15.
周颜  张翼飞 《科技信息》2007,(25):154-154,108
本文首先给出对时间自动机时钟约束作等价处理的方法,然后以一个例子详细说明如何构造时钟区域自动机以及对它作相应的可达性关系的分析。  相似文献   

16.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

17.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

18.
针对木马能以隐蔽的方式盗取用户敏感信息、文件资源或远程监控用户行为,对网络安全构成极大威胁,提出一种基于流量特征的木马检测方法,通过统计分析服务器端口有序性、服务器使用客户端端口号、客户端发包数、服务器端发包数等特征,使用支持向量机(support vector machine,SVM)算法进行分类训练并建立基于流量的木马监测模型;基于流量特征的普遍性和通用性,该方法对于未知木马也比较有效.仿真测试结果表明,所提出方法具备对常见木马或未知木马的良好检测能力,实验条件下盲检测准确率可达96.61%.  相似文献   

19.
一种基于马可夫过程统计模型的语音激活检测方法   总被引:3,自引:0,他引:3       下载免费PDF全文
根据语音的特点,以一阶马可夫过程统计模型对语音进行建模,并在此基础上对语音的激活检测进行了性能分析。在方案的实现过程中,采用了多种平滑因子,进一步改进了语音判决的正确性。与通常所用的检测方法相比,在性能上有了一定程度的提高。  相似文献   

20.
文章涉及了语音编码中最新的一种编码方式——变速率语音编码。语音激活检测 (VAD)算法是其中的关键部分 ,直接影响语音质量和试听效果。文章通过分析国际电信联盟的 G.72 9B标准 ,提出了一种适用于三速率语音编码方式的VA D算法。该算法结合了声学分类 ,对噪声、清音和浊音加以区分 ,最后给出了仿真结果 ,证明其稳健性和有效性  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号