1)旁路信号的采集. 在同一测试向量下采集“金片”和待测IC的功耗旁路信号,得到旁路信号集X =L 1 ∪L 2 . 其中,L 1 ={b (i , j )|i =1, 2, $\cdots $ , N /2; j =1, 2, $\cdots $ , M }和L 2 ={t (i , j )|i =1, 2, $\cdots $ , N /2; j =1, 2, $\cdots $ , M }分别为“金片”和待测IC的功耗旁路信号集,N 为旁路信号个数,M 为每条旁路信号的采样长度.
[1]
DOFE J, FREY J, YU Q. Hardware security assurance in emerging IoT applications [C]// Proceedings of IEEE International Symposium on Circuits and Systems . Montreal: IEEE, 2016: 2050-2053.
[本文引用: 1]
[2]
BHUNIA S, ABRAMOVICI M, AGRAWAL D, et al Protection against hardware Trojan attacks: towards a comprehensive solution
[J]. IEEE Design Test Computer , 2013 , 30 (3 ): 6 - 17
DOI:10.1109/MDT.2012.2196252
[本文引用: 1]
[3]
WANG X, TEHRANIPOOR M, PLUSQUELLIC J, et al. Detecting malicious inclusions in secure hardware: challenges and solutions [C]// Proceedings of IEEE International Workshop on Hardware-Oriented Security and Trust . Anaheim: IEEE, 2008: 15-19.
[本文引用: 1]
[4]
WOLFF F, PAPACHRISTOU C, BHUNIA S, et al. Towards Trojan free trusted ICs: problem analysis and detection scheme [C]// Proceedings of Design, Automation and Test in Europe . Munich: IEEE, 2008: 1362-1365.
[本文引用: 1]
[5]
CHAKRABORTY R S, NARASIMHAN S, BHUNIA S, et al. Hardware Trojan: threats and emerging solutions [C]// Proceedings of IEEE International Workshop on High Level Design Validation and Test Workshop . San Francisco: IEEE, 2009: 166-171.
[本文引用: 1]
[6]
AGRAWAL D, BAKTIR S, KARAKOYUNLU D, et al. Trojan detection using IC fingerprinting [C]// Proceedings of IEEE Symposium on Security and Privacy . Berkeley: IEEE, 2007: 296-310.
[本文引用: 5]
[7]
BALASCH J, GIERLICHS B, VERBAUWHEDE I. Electromagnetic circuit fingerprints for Hardware Trojan detection [C]// Proceedings of IEEE International Symposium on Electromagnetic Compatibility . Dresden: IEEE, 2015: 246-251.
[本文引用: 1]
[8]
XIAO K, ZHANG X H, TEHRANIPOOR M A clock sweeping technique for detecting hardware trojans impacting circuits delay
[J]. IEEE Design and Test of Computers , 2013 , 30 (2 ): 26 - 34
DOI:10.1109/MDAT.2013.2249555
[本文引用: 1]
[9]
NOWROZ A N, HU K, KOUSHANFAR F, et al Novel techniques for high-sensitivity hardware Trojan detection using thermal and power maps
[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems , 2014 , 33 (12 ): 1792 - 1805
DOI:10.1109/TCAD.2014.2354293
[本文引用: 1]
[10]
STELLARI F, SONG P, WEGER A J, et al. Verification of untrusted chips using trusted layout and emission measurements [C]// Proceedings of IEEE International Symposium on Hardware-Oriented Security and Trust . Arlington: IEEE, 2014: 19-24.
[本文引用: 1]
[12]
NARASIMHAN S, WANG X, DU D, et al. TeSR: a robust temporal self-referencing approach for hardware Trojan detection [C]// Proceedings of IEEE International Symposium on Hardware-Oriented Security and Trust . San Diego: IEEE, 2011: 71-74.
[本文引用: 2]
[13]
BANGA M, MICHAEL S H. A novel sustained vector technique for the detection of hardware Trojans [C]// Proceedings of IEEE International Conference on VLSI Design . New Delhi: IEEE, 2009: 327–332.
[本文引用: 1]
[14]
张鹏, 王新成, 周庆 基于投影寻踪分析的芯片硬件木马检测
[J]. 通信学报 , 2013 , 34 (4 ): 122 - 126
[本文引用: 1]
ZHANG Peng, WANG Xin-cheng, ZHOU Qing Hardware Trojans detection based on projection pursuit
[J]. Journal on Communications , 2013 , 34 (4 ): 122 - 126
[本文引用: 1]
[15]
李雄伟, 王晓晗, 张阳, 等 一种基于核最大间距准则的硬件木马检测新方法
[J]. 电子学报 , 2017 , 45 (3 ): 656 - 661
DOI:10.3969/j.issn.0372-2112.2017.03.023
[本文引用: 4]
LI Xiong-wei, WANG Xiao-han, ZHANG Yang, et al A new hardware Trojan detection method based on kernel maximum margin criterion
[J]. Acta Electronica Sinica , 2017 , 45 (3 ): 656 - 661
DOI:10.3969/j.issn.0372-2112.2017.03.023
[本文引用: 4]
[16]
赵毅强, 刘沈丰, 何家骥, 等 基于自组织竞争神经网络的硬件木马检测方法
[J]. 华中科技大学学报: 自然科学版 , 2016 , 44 (2 ): 51 - 55
[本文引用: 2]
ZHAO Yi-qiang, LIU Shen-feng, HE Jia-ji, et al Hardware Trojan detection technology based on self-organizing competition neural network
[J]. Journal of Huazhong University of Science and Technology: Natural Science Edition , 2016 , 44 (2 ): 51 - 55
[本文引用: 2]
[17]
YAN S, XU D, ZHANG B, et al Graph embedding and extensions: a general framework for dimensionality reduction
[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2007 , 29 (1 ): 40 - 51
DOI:10.1109/TPAMI.2007.250598
[本文引用: 1]
[18]
何进荣, 丁立新, 李照奎, 等 基于边界判别投影的数据降维
[J]. 软件学报 , 2014 , 25 (4 ): 826 - 838
[本文引用: 1]
HE Jin-rong, DING Li-xin, LI Zhao-kui, et al Margin discriminant projection for dimensionality reduction
[J]. Journal of Software , 2014 , 25 (4 ): 826 - 838
[本文引用: 1]
[19]
毛莎莎. 基于贪婪优化和投影变换的集成分类器算法研究[D]. 西安: 西安电子科技大学, 2014.
[本文引用: 1]
MAO Sha-sha. A study of classifier ensemble methods based on greedy optimization and projection transformation [D]. Xi'an: Xi'an University of Electronic Science and Technology, 2014.
[本文引用: 1]
1
... 集成电路(integrated circuit,IC)具有体积小、性能好、可靠性高等优点,已被广泛应用于军事、经济等各个领域,发挥着不可或缺的作用. 由于IC的设计与制造分离,使得IC中很容易被植入硬件木马[1 ] ,导致IC的信息泄露或功能被破坏. 相对于集成电路而言,硬件木马规模很小,传统的逻辑测试和功能测试很难检测出电路中潜藏的硬件木马[2 ] . 加强IC芯片中的硬件木马检测,保证IC芯片安全具有重要意义. ...
Protection against hardware Trojan attacks: towards a comprehensive solution
1
2013
... 集成电路(integrated circuit,IC)具有体积小、性能好、可靠性高等优点,已被广泛应用于军事、经济等各个领域,发挥着不可或缺的作用. 由于IC的设计与制造分离,使得IC中很容易被植入硬件木马[1 ] ,导致IC的信息泄露或功能被破坏. 相对于集成电路而言,硬件木马规模很小,传统的逻辑测试和功能测试很难检测出电路中潜藏的硬件木马[2 ] . 加强IC芯片中的硬件木马检测,保证IC芯片安全具有重要意义. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
5
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... [6 ]采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 由于噪声(与采集设备、所处环境、芯片的测试输入以及测试时间等有关)的干扰以及相邻时刻能耗的强相关性,导致物理环境下采集到的旁路信号分布十分复杂. 采用高斯分布模型对旁路信号集进行刻画,可能会损失部分有效信息,使得利用K-L变换[6 ] 和核最大间距准则(MMC)[15 ] 等依赖高斯分布建模的方法对小规模硬件木马的检测效果不理想. 本文引入流形学习方法边界Fisher分析(marginal Fisher analysis,MFA),对方法中的近邻选择方式进行改进,可以在不对样本分布作任何假设的情况下,发现数据间的规律,提取“金片”和含硬件木马IC旁路信号的差异信息,实现硬件木马检测. ...
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
... 如图3 所示为采用K-L变换[6 ] 、核MMC [15 ] 、MFA和改进的MFA对占电路规模约为0.11%的硬件木马(木马1,规模为5个LUT)的检测结果. 图中,E v 为按照特征值大小排序的特征向量,P v 为每个特征向量上的投影值,深色部分为“金片”的投影分布,浅色部分为含木马IC的投影分布,2条黑色虚线为检测边界. 直观来看,MFA和改进的MFA在第一个特征向量上有良好的区分效果,大多数浅色样本超出检测边界,经统计可知,超出3σ 范围的样本投影数分别为944和998,能够检测出硬件木马;核MMC(第1个特征向量)和K-L变换(第2个特征向量)仅有少部分浅色样本超出边界,经统计可知,超出3σ 范围的样本投影数分别为297和165,均不能判断是否含有木马. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
A clock sweeping technique for detecting hardware trojans impacting circuits delay
1
2013
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
Novel techniques for high-sensitivity hardware Trojan detection using thermal and power maps
1
2014
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
自适应优化的二元分类型硬件木马检测方法
1
2018
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
自适应优化的二元分类型硬件木马检测方法
1
2018
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
2
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 为了验证该方法在工艺偏差影响下的检测效果,采用11个XC3S400芯片(1个“金片”,5个无硬件木马的待测芯片,5个含硬件木马的待测芯片)进行硬件木马检测. 实验时,该芯片中运行规模为5 512个LUT和847个寄存器的AES电路,植入的上述功能的硬件木马(3LUT)占原始电路规模的0.05%. 旁路信号的采集方式与前文相同,为了降低工艺噪声的影响,采用文献[12 ]的方式对旁路信号进行预处理,即电路进行加密时的功耗旁路信号与未加密时刻的功耗旁路信号进行自差分,对差分后的信号进行检测分析. ...
1
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
基于投影寻踪分析的芯片硬件木马检测
1
2013
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
基于投影寻踪分析的芯片硬件木马检测
1
2013
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
一种基于核最大间距准则的硬件木马检测新方法
4
2017
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 由于噪声(与采集设备、所处环境、芯片的测试输入以及测试时间等有关)的干扰以及相邻时刻能耗的强相关性,导致物理环境下采集到的旁路信号分布十分复杂. 采用高斯分布模型对旁路信号集进行刻画,可能会损失部分有效信息,使得利用K-L变换[6 ] 和核最大间距准则(MMC)[15 ] 等依赖高斯分布建模的方法对小规模硬件木马的检测效果不理想. 本文引入流形学习方法边界Fisher分析(marginal Fisher analysis,MFA),对方法中的近邻选择方式进行改进,可以在不对样本分布作任何假设的情况下,发现数据间的规律,提取“金片”和含硬件木马IC旁路信号的差异信息,实现硬件木马检测. ...
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
... 如图3 所示为采用K-L变换[6 ] 、核MMC [15 ] 、MFA和改进的MFA对占电路规模约为0.11%的硬件木马(木马1,规模为5个LUT)的检测结果. 图中,E v 为按照特征值大小排序的特征向量,P v 为每个特征向量上的投影值,深色部分为“金片”的投影分布,浅色部分为含木马IC的投影分布,2条黑色虚线为检测边界. 直观来看,MFA和改进的MFA在第一个特征向量上有良好的区分效果,大多数浅色样本超出检测边界,经统计可知,超出3σ 范围的样本投影数分别为944和998,能够检测出硬件木马;核MMC(第1个特征向量)和K-L变换(第2个特征向量)仅有少部分浅色样本超出边界,经统计可知,超出3σ 范围的样本投影数分别为297和165,均不能判断是否含有木马. ...
一种基于核最大间距准则的硬件木马检测新方法
4
2017
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 由于噪声(与采集设备、所处环境、芯片的测试输入以及测试时间等有关)的干扰以及相邻时刻能耗的强相关性,导致物理环境下采集到的旁路信号分布十分复杂. 采用高斯分布模型对旁路信号集进行刻画,可能会损失部分有效信息,使得利用K-L变换[6 ] 和核最大间距准则(MMC)[15 ] 等依赖高斯分布建模的方法对小规模硬件木马的检测效果不理想. 本文引入流形学习方法边界Fisher分析(marginal Fisher analysis,MFA),对方法中的近邻选择方式进行改进,可以在不对样本分布作任何假设的情况下,发现数据间的规律,提取“金片”和含硬件木马IC旁路信号的差异信息,实现硬件木马检测. ...
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
... 如图3 所示为采用K-L变换[6 ] 、核MMC [15 ] 、MFA和改进的MFA对占电路规模约为0.11%的硬件木马(木马1,规模为5个LUT)的检测结果. 图中,E v 为按照特征值大小排序的特征向量,P v 为每个特征向量上的投影值,深色部分为“金片”的投影分布,浅色部分为含木马IC的投影分布,2条黑色虚线为检测边界. 直观来看,MFA和改进的MFA在第一个特征向量上有良好的区分效果,大多数浅色样本超出检测边界,经统计可知,超出3σ 范围的样本投影数分别为944和998,能够检测出硬件木马;核MMC(第1个特征向量)和K-L变换(第2个特征向量)仅有少部分浅色样本超出边界,经统计可知,超出3σ 范围的样本投影数分别为297和165,均不能判断是否含有木马. ...
基于自组织竞争神经网络的硬件木马检测方法
2
2016
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
基于自组织竞争神经网络的硬件木马检测方法
2
2016
... 对芯片内硬件木马进行检测的方法主要包括破坏性检测[3 ] 、逻辑测试[4 ] 和旁路分析[5 ] 等. 目前使用最广泛的是旁路分析技术,该技术是利用IC芯片工作过程中产生的旁路特征参数(功耗[6 ] 、电磁[7 ] 、延迟[8 ] 、温度[9 ] 、光学[10 ] 等)来检测硬件木马. 除少部分研究以IC仿真的旁路特征参数[11 ] 和待测IC在不同时间窗的暂态电流[12 ] 作为参考以外,大多数研究是以“金片”(确定不含硬件木马的IC,可以先对芯片进行足够多的I/O测试并记录其工作时的相关信息,再通过剖片确认芯片中无硬件木马)的旁路特征参数作为参考,检测待测IC中是否含有硬件木马[13 ] . 为了克服噪声的影响,有效提取硬件木马造成的差异信息,一些研究利用特征变换方法处理“金片”和待测IC的旁路信号以实现硬件木马检测. 例如,Agrawal等[6 ] 采用K-L变换处理仿真环境下的旁路信号,成功检测出占电路规模0.01%的硬件木马. 在物理实验环境下,张鹏等[14 ] 利用投影寻踪技术构建低维子空间,能够检测出占电路规模10%的硬件木马. 李雄伟等[15 ] 在旁路信号统计模型的基础上,先将旁路信号投影到更高维空间增加可分性,再投影到低维子空间,能够检测出占电路规模2%的硬件木马. 赵毅强等[16 ] 采用自组织竞争神经网络处理旁路信号,成功检测出占电路规模0.16%的硬件木马. ...
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
Graph embedding and extensions: a general framework for dimensionality reduction
1
2007
... 当硬件木马规模相对较小时,两类样本相互重叠,两类样本的可分性变差. 为了有效提取差异信息,采用边界Fisher分析方法[17 ] 进行硬件木马检测:1)该方法通过样本的局部类内类间离散度矩阵构建投影空间,不需要假设样本作何分布,能够充分利用每个样本的鉴别信息尤其是位于类边缘的样本;2)该方法属于非线性变换,通过变换能够提高样本的可分性. ...
基于边界判别投影的数据降维
1
2014
... 对离散旁路信号进行变换的本质是利用特征提取方法寻找一组正交投影方向(特征向量),计算旁路信号在每个投影方向上的投影. 只要某个方向上的投影存在差异,则判定含有硬件木马,因此可以通过对比最优投影方向 ${{\varphi}} $ 上的样本投影情况,判断检测效果. 由于MFA方法的函数约束式为Rayleigh熵形式,其在投影方向 ${{\varphi}} $ 上的判别能力[18 ] 可以记为 ...
基于边界判别投影的数据降维
1
2014
... 对离散旁路信号进行变换的本质是利用特征提取方法寻找一组正交投影方向(特征向量),计算旁路信号在每个投影方向上的投影. 只要某个方向上的投影存在差异,则判定含有硬件木马,因此可以通过对比最优投影方向 ${{\varphi}} $ 上的样本投影情况,判断检测效果. 由于MFA方法的函数约束式为Rayleigh熵形式,其在投影方向 ${{\varphi}} $ 上的判别能力[18 ] 可以记为 ...
1
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...
1
... 为了验证方法的有效性,采用K-L变换[6 ] 、核MMC[15 ] 、MFA和改进的MFA进行对比实验. 由于可以通过最优投影方向上的投影差异进行硬件木马检测,以每个投影方向上“金片”样本投影的μ ±3σ (σ 为标准差)为检测边界,以简单投票法[19 ] 为判别标准,即统计待测IC在每个投影方向上落在μ ±3σ 范围内的样本数与范围外的样本数,以落于边界外样本数最大的特征向量为最优投影方向. 若该特征向量上位于边界范围外的样本数多于范围内的样本数,则判定含有硬件木马. 实验对1 000条待测IC的旁路信号进行分析,因此检测阈值设定为500. 若超出检测边界的样本数多于500,则判定含有硬件木马. 实验中关于近邻数k 的选择,目前尚无有效的理论指导,一般根据经验从2~20进行选取[16 ] ,本文MFA方法的参数设为k B =k P =15. ...