基于侧信道分析的硬件木马检测技术

基于侧信道分析的硬件木马检测技术

ID:35060783

大小:2.93 MB

页数:81页

时间:2019-03-17

基于侧信道分析的硬件木马检测技术_第1页
基于侧信道分析的硬件木马检测技术_第2页
基于侧信道分析的硬件木马检测技术_第3页
基于侧信道分析的硬件木马检测技术_第4页
基于侧信道分析的硬件木马检测技术_第5页
资源描述:

《基于侧信道分析的硬件木马检测技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于侧信道分析的硬件木马检测技术HARDWARETROJANDETECTIONMETHODBASEDONSIDECHANNELANALYSYS宋晨晨哈尔滨工业大学2016年6月国内图书分类号:TP309学校代码:10213国际图书分类号:621.3密级:公开工程硕士学位论文基于侧信道分析的硬件木马检测技术硕士研究生:宋晨晨导师:王晨旭副教授申请学位:工程硕士学科:集成电路工程所在单位:信息与电气工程学院答辩日期:2016年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP309U.D.C:621.3DissertationfortheMas

2、terDegreeinEngineeringHARDWARETROJANDETECTIONMETHODBASEDONSIDECHANNELANALYSYSCandidate:SONGChenchenSupervisor:AssociateProf.WANGChenxuAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:IntegratedCircuitEngineeringAffiliation:SchoolofInformationandElectricalEngineeringDateofDefense:Jun

3、e,2016Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要硬件特洛伊木马(HardwareTrojanHorses,HTHs)是对芯片的恶意篡改,很有可能会引起芯片的运行故障或者关键信息的泄露。由于集成电路产业链全球化,设计与制造的分离,设计人员不可监控的环节越来越多,芯片被植入硬件木马的可能性急剧增加。由硬件木马的物理特征决定,在现代化的信息社会,硬件木马的危害比软件木马的危害大得多。虽然国际上对硬件木马的研究不足十年,但是由于硬件木马巨大的危害性,使得其研究热度速度

4、蹿升,并逐渐成为信息安全和硬件安全的研究热点。机器学习可通过学习现有信息,进而总结出信息之间的规律和区别,进而达到对未知数据进行分类和预测的目的。机器学习作为人工智能的核心,已是目前最前沿的研究领域之一。本文以侧信道分析技术为研究基础,自主设计了一套适用于RTL电路的基于Hspice功耗模拟和机器学习算法的硬件木马检测平台。首先研究了基于侧信道分析的硬件木马检测技术和硬件木马植入手段,设计了miniAES电路并以此为载体电路成功植入了三种面积不同的木马。自主设计了基于Hspice仿真和MonteCarlo分析功耗采集平台。该平台可以非常精确地模拟集成电路设计的动态功耗和

5、由不同范围工艺偏差带来的功耗波动,较基于FPGA的功耗采集平台更灵活。在此基础上,针对仿真时的工艺偏差进行了分析,并使用PCA算法进行数据维数的压缩处理,经验证通过选取合适的阈值,可将数据维数压缩至低于原有维数的1%。并且可以有效的降低工艺偏差给硬件木马检测带来的影响。对经PCA降维后的实验数据送入人工神经网络和支持向量进行最后的训练和识别,研究结果证明,PSOANN较传统ANN网络检测准确性更高;网格优化SVM较GASVM检测准确率更高;网格优化SVM较PSONN检测正确率更高,后者检测速度更快。二者皆可准确识别占芯片面积为0.32%的木马。其中基于网格优化的SVM的

6、识别方法结果更加稳定。关键词:硬件安全,硬件木马,侧信道分析,机器学习,PCA-I-哈尔滨工业大学工程硕士学位论文AbstractHardwareTrojanHorses(HTHsorTrojans)aremaliciousdesignmodificationsintendedtocausethedesigntofunctionincorrectly.GlobalizationoftheICdevelopmentindustryhascreatednewopportunitiesforrogueagentstocompromiseadesigninsuchaway.Pa

7、ssiveattacksonchipsresultinsecretinformationleakingwhileactiveattackscauseICmalfunctionandcatastrophicsystemfailures.HardwareTrojansdomuchmoreharmthansoftwareTrojans,determinedbythephysicalcharacteristicsofHTHs.HTHshavebecomeonefocusintheinformationsecurityandhardwaresecu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。