基于转换概率分析的硬件木马检测方法研究
发布时间:2021-04-10 01:16
随着半导体设计和制造工艺的全球化,集成电路的设计阶段及其制造阶段已经相互分离。大多数芯片公司为了缩短集成电路的设计时间,降低制造成本,通常会使用第三方EDA工具,引用第三方IP核,并将芯片交付第三方代工厂进行制造。这就给这些不可信任的“第三方”甚至竞争对手对芯片进行恶意攻击与破坏提供了绝佳的机会。硬件木马通常是指在原始电路植入的具有恶意功能的冗余电路,它可以篡改或者破坏载体电路的参数或正常功能,导致电路功能改变、敏感信息泄露或拒绝服务等严重后果。硬件木马一旦被触发将会对国防安全、金融安全、信息通信等领域构成严重威胁。因此,为了保证集成电路应用安全,如何快速、准确、高效的实现硬件木马的检测、防护与安全评估显得尤为重要。为了提高硬件木马检测概率,本文提出了一种基于插入2-1 MUX的硬件木马检测方法。通过插入2-1 MUX来提高节点转换概率,以增加硬件木马的激活概率。首先计算出电路中所有节点的转换概率,然后设定转换概率阈值,筛选出低于阈值转换概率的电路节点作为2-1 MUX的插入对象。基于ISCAS85基准电路的仿真结果表明,与现有的插入dsff和POSC结构的方法相比,该方案具有更简单的...
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【图文】:
数目和年限的关系图
第一章 绪 论;而硬件木马通常是指在原始电路植入的具有恶或者破坏载体电路的参数或正常功能,导致电路服务等[2-3]。始发布产品规格书到最终成为一颗安全合格的芯长的过程。图 1.2 显示的是集成电路流程示意图。后,会首先确定芯片所需的功能和所要求的性能定的方法被划分成不同的模块。设计者设计编写nsfer Level,RTL)代码和知识产权核(Intellectu。按照提供的技术文件,IP 核又可分为以下三ard Core)和固核(Firm Core)[4]。
第一章 绪 论设计公司失去了对于集成电路设计和制造的控制,从而使其很容易受到恶意的攻击。图 1.3 给出了典型的集成电路生命周期的不同阶段以及这些阶段中可受的硬件木马攻击可能性。从图中可以看出,与集成电路设计和制造相关联一方都有可能成为篡改它的潜在对手。
【参考文献】:
期刊论文
[1]一种木马电路的实现与特征分析[J]. 郑朝霞,韩玲,李阳,邹雪城. 微电子学与计算机. 2012(10)
本文编号:3128668
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【图文】:
数目和年限的关系图
第一章 绪 论;而硬件木马通常是指在原始电路植入的具有恶或者破坏载体电路的参数或正常功能,导致电路服务等[2-3]。始发布产品规格书到最终成为一颗安全合格的芯长的过程。图 1.2 显示的是集成电路流程示意图。后,会首先确定芯片所需的功能和所要求的性能定的方法被划分成不同的模块。设计者设计编写nsfer Level,RTL)代码和知识产权核(Intellectu。按照提供的技术文件,IP 核又可分为以下三ard Core)和固核(Firm Core)[4]。
第一章 绪 论设计公司失去了对于集成电路设计和制造的控制,从而使其很容易受到恶意的攻击。图 1.3 给出了典型的集成电路生命周期的不同阶段以及这些阶段中可受的硬件木马攻击可能性。从图中可以看出,与集成电路设计和制造相关联一方都有可能成为篡改它的潜在对手。
【参考文献】:
期刊论文
[1]一种木马电路的实现与特征分析[J]. 郑朝霞,韩玲,李阳,邹雪城. 微电子学与计算机. 2012(10)
本文编号:3128668
本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/3128668.html