期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
测量互联网环境的单向延迟及不对称性研究
1
作者 吴承治 《现代传输》 2024年第1期56-63,共8页
NTP协议(Network Time Protocol)的出现就是为了解决网络内设备系统时钟的同步问题。不幸的是,在通常的互联网环境中,数据传输的延迟不是恒定的,即使相同的路由,从NTP服务器到NTP客户端延迟与从NTP客户端到NTP服务器延迟,即单向延迟(OWD... NTP协议(Network Time Protocol)的出现就是为了解决网络内设备系统时钟的同步问题。不幸的是,在通常的互联网环境中,数据传输的延迟不是恒定的,即使相同的路由,从NTP服务器到NTP客户端延迟与从NTP客户端到NTP服务器延迟,即单向延迟(OWD)不总是相同的。这对时间同步的准确性有很大的影响。目前广泛应用的PTP也同样存在这个问题。因此,为了提高时间的准确性,需要通过测量,提供有关实际传输OWD的时间分布和OWD的不对称性的研究。 展开更多
关键词 网络时间协议 单向延迟 硬件时间戳 单向延迟不对称性
下载PDF
基于图神经网络的门级硬件木马检测方法
2
作者 史江义 温聪 +4 位作者 刘鸿瑾 王泽坤 张绍林 马佩军 李康 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3253-3262,共10页
集成电路(IC)供应链的全球化已经将大多数设计、制造和测试过程从单一的可信实体转移到世界各处各种不可信的第三方实体。使用不可信的第三方知识产权(3PIP)可能面临着设计被对手植入硬件特洛伊木马(HTs)的巨大风险。这些硬件木马可能... 集成电路(IC)供应链的全球化已经将大多数设计、制造和测试过程从单一的可信实体转移到世界各处各种不可信的第三方实体。使用不可信的第三方知识产权(3PIP)可能面临着设计被对手植入硬件特洛伊木马(HTs)的巨大风险。这些硬件木马可能会使原有设计出现性能降低、信息泄露甚至发生物理层面不可逆的破坏,严重危害消费者的隐私、安全和公司的信誉。现有文献中提出的多种硬件木马检测方法,具有以下缺陷:对黄金参考电路的依赖、测试向量覆盖率的要求甚至是手动代码审查的需要,同时随着集成电路规模的增大,低触发率的硬件木马更加难以被检测。因此针对上述问题,该文提出一种基于图神经网络硬件木马的检测方法,在无需黄金参考电路以及逻辑测试的情况下实现了对门级硬件木马的检测。该方法利用图采样聚合算法(GraphSAGE)学习门级网表中的高维图特征以及相应节点特征,并采用有监督学习进行检测模型的训练。该方法探索了不同聚合方式以及数据平衡方法下的模型的检测能力。该模型在信任库(Trust-Hub)中基于新思90 nm通用库(SAED)的基准训练集的评估下,实现了92.9%的平均召回率以及86.2%的平均F1分数(平均聚合,权重平衡),相比目前最先进的学习模型F1分数提高了8.4%。而应用于基于系统250 nm库(LEDA)的数据量更大的数据集时,分别在组合逻辑类型硬件木马检测中获得平均83.6%的召回率、70.8%的F1,在时序逻辑类型硬件木马检测工作中获得平均95.0%的召回率以及92.8%的F1分数。 展开更多
关键词 硬件木马检测 深度学习 门级网表 图神经网络
下载PDF
基于级联结构特征的硬件木马检测方法 被引量:1
3
作者 陈嘉伟 刘鸿瑾 +6 位作者 张绍林 李宾 李康 温聪 周游 潘伟涛 史江义 《微电子学》 CAS 北大核心 2023年第1期164-169,共6页
针对基于静态结构特征的机器学习方法对门级硬件木马检测结果检测率不高的问题,提出了一种基于级联结构特征的硬件木马检测方法。利用共现矩阵进行特征构建,并使用多对多结构的堆叠式长短期记忆网络(Long Short-Term Memory,LSTM)进行... 针对基于静态结构特征的机器学习方法对门级硬件木马检测结果检测率不高的问题,提出了一种基于级联结构特征的硬件木马检测方法。利用共现矩阵进行特征构建,并使用多对多结构的堆叠式长短期记忆网络(Long Short-Term Memory,LSTM)进行木马特征的训练与识别。实验结果表明,该方法在Trusthub的15个基准网表中获得了93.1%的平均真阳性率(TPR)、99.0%的平均真阴性率(TNR)和79.3%的F1-score。实验结果优于现有方法。 展开更多
关键词 硬件木马 长短期记忆 硬件木马检测 门级网表
原文传递
用于检测硬件木马延时的线性判别分析算法 被引量:2
4
作者 宋钛 黄正峰 徐辉 《电子与信息学报》 EI CSCD 北大核心 2023年第1期59-67,共9页
针对芯片生产链长、安全性差、可靠性低,导致硬件木马防不胜防的问题,该文提出一种针对旁路信号分析的木马检测方法。首先采集不同电压下电路的延时信号,通过线性判别分析(LDA)分类算法找出延时差异,若延时与干净电路相同,则判定为干净... 针对芯片生产链长、安全性差、可靠性低,导致硬件木马防不胜防的问题,该文提出一种针对旁路信号分析的木马检测方法。首先采集不同电压下电路的延时信号,通过线性判别分析(LDA)分类算法找出延时差异,若延时与干净电路相同,则判定为干净电路,否则判定有木马。然后联合多项式回归算法对木马延时特征进行拟合,基于回归函数建立木马特征库,最终实现硬件木马的准确识别。实验结果表明,提出的LDA联合线性回归(LR)算法可以根据延时特征识别木马电路,其木马检测率优于其他木马检测方法。更有利的是,随着电路规模的增大意味着数据量的增加,这更便于进行数据分析与特征提取,降低了木马检测难度。通过该方法的研究,对未来工艺极限下识别木马电路、提高芯片安全性与可靠性具有重要的指导作用。 展开更多
关键词 硬件木马 关键路径 关键结点 机器学习 线性判别分析
下载PDF
HTDet:A Clustering Method Using Information Entropy for Hardware Trojan Detection 被引量:6
5
作者 Renjie Lu Haihua Shen +3 位作者 Zhihua Feng Huawei Li Wei Zhao Xiaowei Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2021年第1期48-61,共14页
Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybase... Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybased clustering.To maintain high concealment,HTs are usually inserted in the regions with low controllability and low observability,which will result in that Trojan logics have extremely low transitions during the simulation.This implies that the regions with the low transitions will provide much more abundant and more important information for HT detection.The HTDet applies information theory technology and a density-based clustering algorithm called Density-Based Spatial Clustering of Applications with Noise(DBSCAN)to detect all suspicious Trojan logics in the circuit under detection.The DBSCAN is an unsupervised learning algorithm,that can improve the applicability of HTDet.In addition,we develop a heuristic test pattern generation method using mutual information to increase the transitions of suspicious Trojan logics.Experiments on circuit benchmarks demonstrate the effectiveness of HTDet. 展开更多
关键词 hardware Trojan(ht)detection information entropy Density-Based Spatial Clustering of Applications with Noise(DBSCAN) unsupervised learning CLUSTERING mutual information test patterns generation
原文传递
基于朴素贝叶斯分类器的硬件木马检测方法 被引量:7
6
作者 王建新 王柏人 +1 位作者 曲鸣 张磊 《计算机应用研究》 CSCD 北大核心 2017年第10期3073-3076,共4页
在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测。该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于... 在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测。该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于占电路资源1.49%和2.39%的两种木马,贝叶斯分类器的误判率仅为2.17%,验证了该方法的有效性和适用性。此外,在与欧氏距离判别法比较时,基于朴素贝叶斯分类器的方法表现出了更高的判别准确率,同时也具有从混杂芯片中识别出木马芯片与标准芯片的能力,这又是马氏距离判别法所不具备的。 展开更多
关键词 侧信道分析 硬件木马 朴素贝叶斯分类器 性能比对
下载PDF
SVM算法在硬件木马旁路分析检测中的应用 被引量:4
7
作者 佟鑫 李莹 陈岚 《电子与信息学报》 EI CSCD 北大核心 2020年第7期1643-1651,共9页
集成电路(ICs)面临着硬件木马(HTs)造成的严峻威胁。传统的旁路检测手段中黄金模型不易获得,且隐秘的木马可以利用固硬件联合操作将恶意行为隐藏在常规的芯片运行中,更难以检测。针对这种情况,该文提出利用机器学习支持向量机(SVM)算法... 集成电路(ICs)面临着硬件木马(HTs)造成的严峻威胁。传统的旁路检测手段中黄金模型不易获得,且隐秘的木马可以利用固硬件联合操作将恶意行为隐藏在常规的芯片运行中,更难以检测。针对这种情况,该文提出利用机器学习支持向量机(SVM)算法从系统操作层次对旁路分析检测方法进行改进。使用现场可编程门阵列(FPGA)验证的实验结果表明,存在黄金模型时,有监督SVM可得到86.8%的训练及测试综合的平均检测准确率,进一步采用分组和归一化去离群点方法可将检测率提升4%。若黄金模型无法获得,则可使用半监督SVM方法进行检测,平均检测率为52.9%~79.5%。与现有同类方法相比,验证了SVM算法在指令级木马检测中的有效性,明确了分类学习条件与检测性能的关系。 展开更多
关键词 硬件木马 旁路检测 支持向量机 有监督学习 半监督学习
下载PDF
基于静态特征的硬件木马检测 被引量:1
8
作者 赵跃辉 沈海华 《高技术通讯》 北大核心 2017年第6期506-513,共8页
分析了集成电路全球化设计、制造致使集成电路易被植入硬件木马(HT)从而使其存在遭受恶意攻击隐患的硬件安全形势,以及现有硬件木马检测方法的技术特点,在此基础上提出了一种基于静态特征的硬件木马检测新方法——HTChecker。HTChecker... 分析了集成电路全球化设计、制造致使集成电路易被植入硬件木马(HT)从而使其存在遭受恶意攻击隐患的硬件安全形势,以及现有硬件木马检测方法的技术特点,在此基础上提出了一种基于静态特征的硬件木马检测新方法——HTChecker。HTChecker基于硬件木马的静态特征利用子图同构技术来检测木马。与其他的检测方法相比,它可以快速精确地找出已知特征的硬件木马。为了不受限于机器内存的大小,该方法借助图数据库来存储电路,这样它对超大规模的电路也可以进行检测。使用ISCAS’89和OpenCores benchmark电路对HTChecker进行了评估,木马电路被随机地插入到这些电路中。实验结果显示HTChecker可以快速精确地找出木马,并且不需要"Golden Chip"的辅助。HTChecker可以有效地处理实际的VLSI设计。 展开更多
关键词 硬件安全 静态特征 硬件木马(ht) 木马检测 子图同构
下载PDF
可信设计技术的脆弱性分析与防御
9
作者 崔晓通 秦蔚蓉 +1 位作者 程克非 吴渝 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2482-2488,共7页
片上系统(SoC)设计人员通常使用第三方知识产权(3PIP)核来实现特定功能。由于这些3PIP核不受信任,所搭建的SoC受到了硬件木马(HT)的威胁。作为可信设计技术的一个子集,多样性冗余机制在使用不可信3PIP建立可信计算方面具有较好的应用前... 片上系统(SoC)设计人员通常使用第三方知识产权(3PIP)核来实现特定功能。由于这些3PIP核不受信任,所搭建的SoC受到了硬件木马(HT)的威胁。作为可信设计技术的一个子集,多样性冗余机制在使用不可信3PIP建立可信计算方面具有较好的应用前景。然而,该文发现通过探索激活序列所设计的硬件木马能够破坏多样性冗余机制的安全性。鉴于此,该文提出一种改进的基于检查点的多样性冗余机制来防御此类攻击。 展开更多
关键词 硬件木马 可信设计 检查点 序列提取
下载PDF
电路分区自比较的硬件木马检测方法
10
作者 徐皓 易茂祥 +2 位作者 金礼玉 梁华国 鲁迎春 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2022年第12期1630-1636,共7页
硬件木马(hardware Trojan,HT)已成为集成电路安全的主要威胁之一,HT检测是电路安全性设计的基础,传统基于门级特性描述的HT检测方法所得到的参数需要引入黄金模型进行比较,导致检测难度大和成本高。文章提出一种基于电路分区自比较的H... 硬件木马(hardware Trojan,HT)已成为集成电路安全的主要威胁之一,HT检测是电路安全性设计的基础,传统基于门级特性描述的HT检测方法所得到的参数需要引入黄金模型进行比较,导致检测难度大和成本高。文章提出一种基于电路分区自比较的HT检测方法。首先在门级网表层将电路划分为多个区域,提取各区域电路的泄漏功耗参数;然后通过线性回归算法计算得到各区域电路的HT比例因子;最后采用自比较策略,利用所获得的木马比例因子直接实现HT检测。通过实验将该检测方法应用于ISCAS-85基准电路的HT检测,结果表明,当木马电路占基准电路的门数比例大于0.04%时,可以实现电路HT的准确检测。 展开更多
关键词 硬件木马(ht) 泄漏功耗 线性回归 分区 木马检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部