【摘 要】
:
硬件木马是集成电路在设计、生产制造或封装中,被嵌入在芯片中的微小电路,其目的是使电路在特定条件下功能失效或泄露信息。随着集成电路的迅猛发展,芯片已经完全融入了我们生活的各个方面,在航天、国防、金融、通信等方面有不可或缺的作用,一旦这些芯片被插入硬件木马,将引起灾难性的后果。因此,开展硬件木马检测的研究十分迫切,具有现实意义。本文选题来源于国家部委项目,对在生产制造过程中植入芯片的硬件木马进行研究,
论文部分内容阅读
硬件木马是集成电路在设计、生产制造或封装中,被嵌入在芯片中的微小电路,其目的是使电路在特定条件下功能失效或泄露信息。随着集成电路的迅猛发展,芯片已经完全融入了我们生活的各个方面,在航天、国防、金融、通信等方面有不可或缺的作用,一旦这些芯片被插入硬件木马,将引起灾难性的后果。因此,开展硬件木马检测的研究十分迫切,具有现实意义。本文选题来源于国家部委项目,对在生产制造过程中植入芯片的硬件木马进行研究,设计了基于逻辑内建自测试的硬件木马检测结构。针对木马通常隐藏在电路低活性节点中难以触发的问题,本文通过基于概率的分析方法和仿真,提取电路中翻转概率低于阈值的节点作为木马可能存在的节点,并通过插入扫描链提高节点的可控性。为了提高木马检测效率,本文设计了伪随机测试向量产生模块,其产生的测试向量通过扫描链输入电路,使电路输出响应产生异常,并通过响应压缩模块,将木马电路的输出响应压缩为16位的签名,与预期签名进行比对,判断电路是否可疑。通过对产生测试向量的算法进行研究,发现木马可以通过其算法上的漏洞躲避检测,例如攻击者可以利用LFSR产生的测试向量具有相位差来插入木马躲避检测,为此本文加入了相移位器的设计。本文还研究了由插入特定测试结构而引入电路的安全性问题:攻击者通过攻击木马测试结构从而躲避整个检测系统。通过一种基于掺杂注入的木马攻击手段,攻击者可以直接修改响应压缩比对结果,也可以对测试向量产生模块和响应压缩模块进行攻击,修改内部触发器使插入木马电路的签名与无木马电路的预期签名相同,为此本文提出了可配置密钥的测试向量产生模块进行加固设计。对于引入的扫描链,攻击者可以通过在功能模式和测试模式之间切换移出电路内部数据,使得即使是加密电路系统也能够被攻破,为此本文设计了基于指纹的扫描链加密设计,使攻击者无法通过扫描链获取电路内部信息。最后,对硬件木马的检测效果和提出的安全性设计进行了仿真验证。实验结果表明:(1)在基于逻辑内建自测试的检测方案中,嵌入在低翻转概率节点的组合触发型硬件木马激活概率达到92.95%,同时木马比对时间缩短了了95.21%,整个检测框架结构占整体电路面积的8.6%。(2)通过基于指纹的扫描链加密设计,电路中插入10位指纹,木马攻击者成功攻击电路的概率仅为2-32。通过可配置密钥的LFSR,攻击者攻击测试向量产生模块并伪造正确签名的概率为2-127。通过基于相移位器的硬件木马防御结构,扫描链之间的相位差达到了534,基于相位差的硬件木马可以被识别出来。
其他文献
针对自动制造系统(Automated Manufacturing Systems,AMSs)的死锁问题,人们提出了许多基于Petri网的控制策略。这些策略往往假定AMSs中资源是可靠的。然而,在现实系统中可能会发生不可预测的资源故障。在这种情况下,现存的死锁控制策略变得不再有效。为了解决这一问题,本文以一般Petri网(generalized system of simple sequential
聚类算法如今已成为数据挖掘中不可缺少的一部分,随着信息技术的迅速发展,对于聚类算法的研究和改进更加深入。聚类算法,顾名思义根据数据对象的自身特征(或属性)及规定的衡量标准对样本集进行划分,它是一种无监督的学习方法,无需提前知晓各样本点的归属情况。传统的聚类算法需提前设定聚类簇数、初始聚类中心和阈值等相关参数,且这些参数的设定或选取凭经验而定(即没有明确的标准),同时不同的取值很大程度上影响着聚类的
秀丽线虫神经网络结构简单,功能行为丰富全面,是研究生物智能和机器智能的重要模式生物。秀丽线虫神经网络的完整连接图谱已被描绘出来,但神经元间的突触连接强度依然没有确定,意味着仍无法了解秀丽线虫行为产生的机理。本文利用软件仿真的方式构建了一种秀丽线虫神经网络模型,模拟了线虫的轻触应激、觅食和回避行为,可为研究秀丽线虫的行为产生机理提供参考。具体研究内容如下:1.传统前馈神经网络多采用静态神经元模型且拓
党的思想建设是指党在思想理论方面所进行的工作,旨在保持党的创造力、凝聚力和战斗力。思想建设是党的基础性建设,重视思想建设,是马克思主义政党的鲜明特色,是中国共产党自身建设的优良传统。中国共产党第十八次全国代表大会以来,以习近平同志为核心的党中央继承了中国共产党重视思想建党的优良传统,根据时代变化,将创新性思维和创造性实践相结合,丰富和发展了马克思主义政党的思想建设理论,成为新时代加强党的思想建设的
基于Wi-Fi网络的室内定位系统能够兼顾定位精度和部署成本而成为目前室内定位研究的热点。传统主流方案常选取接收信号强度(Received Signal Strength,RSS)和接收信号强度指示(Received Signal Strength Indication,RSSI)作为参数来实现室内定位系统,但RSS和RSSI作为MAC(Media Access Control)层的粗粒度值,很容易
随着互联网技术和云存储服务的高速发展,以图像为代表的多媒体数据呈爆炸式增长,存储成本和开销激增。同时,图像的相似性和重复度较高,造成了存储数据的高度冗余和存储空间严重的资源浪费。为了解决图像存储效能失衡等问题,图像数据去重成为图像处理方向的研究热点。然而,云端的开放性使包含个人隐私的图像数据暴露在公共网络中,可能造成敏感信息泄露,同时云存储会导致数据的所有权与管理权分离,为了保护图像的安全,加密成
物联网是在互联网基础上延伸的网络,它已规模化应用于交通等多个领域。其发展伴随多个设备的联网,其中可穿戴设备应用较为普遍,能够提供收集个人数据,监控患者状况等服务。但是,设备具有便携性和泛在性,常在公开环境中使用,这增加了受到恶意攻击的可能性,同时也带来了安全问题,例如个人隐私泄露和未经授权访问设备信息等。因此,作为解决敏感数据隐私性和安全性保护问题的关键手段之一,认证是本文的研究重点。尽管已有学者
公共政策是解决社会问题的重要工具,而政策的生命力在于执行,只有使公共政策在实践中得到有效执行,才能真正达成政策目标,最大限度地实现公共利益。当前随着我国社会不断发展,公共事务的综合性与复杂性日益增加,仅靠单一的政府部门难以保障公共政策施行的效果,政策执行领域亟需社会力量加入其中。改革开放以来,我国非政府组织如雨后春笋般逐步发展壮大,依托其自身独特的优势广泛参与到公共政策执行过程之中,然而由于其在参
正电子发射断层成像技术在实体肿瘤的定性诊断和病灶转移的检查中具有举足轻重的作用,因此,提高PET的成像质量显得十分有必要。然而,已有的迭代重构算法基本上都严重依赖于PET的线性模型。而由于探测器效率、探测系统的几何尺寸、生物组织对?光子的衰减以及散射效应等诸多物理因素,该线性模型无法真实地刻画示踪剂的浓度分布与正弦数据之间的复杂关系。本文首先提出了一种新的观测模型,通过在原来的线性模型中引入未知输
针对海军航空装备在高盐、高湿等海洋大气腐蚀环境下长期飞行所面临的腐蚀问题,本文通过聚合物前驱体法制备了内充液式RuO_2-TiO_2基pH传感器、多通道全固态改进型RuO_2-TiO_2基pH传感器及薄片式全固态新型RuO_2-IrO_2基pH传感器。对不同类型的pH传感器的电化学性能进行了研究,并在盐雾箱中模拟海洋高盐、高湿腐蚀环境,对传感器的长周期寿命进行研究。针对传统的玻璃pH电极存在的弊端