可重构计算处理器硬件安全关键技术研究

来源 :清华大学 | 被引量 : 0次 | 上传用户:sssss1O
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息社会的不断发展,人们对于信息安全的需求日益提高,各种安全验证方法层出不穷。但是近年来兴起的针对硬件的攻击方法使得信息安全受到了严重的威胁。针对硬件的攻击可以是硬件内部产生的,也可以由攻击者从硬件外部对硬件进行攻击。硬件木马便是一种由硬件内部产生的攻击。硬件木马攻击指的是攻击者通过在硬件内部插入一段电路以在特定情况下改变电路功能对硬件安全产生了极大的威胁。从硬件外部进行攻击的方法有很多,例如故障注入攻击,侧信道攻击。特别的,近年来兴起的针对物理不可克隆函数的机器学习攻击对物理不可克隆函数这一新兴技术产生了严重的威胁。针对以上问题,本文利用可重构计算处理器动态和部分可配置的特性,对其在对抗硬件木马攻击,以及针对物理不可克隆函数的机器学习攻击的关键技术进行了分析和研究,并提出两种针对性的抗击策略。一种抗击策略是基于安全值的动态资源管理策略。针对可重构计算处理器中存在的木马威胁,提出了相应的抗击对策。抗击对策定义了安全值衡量标准,并给出在资源约束情况下硬件资源的管理策略,用以最大化程度保证处理器的安全运行。仿真实验结果表明,在相同硬件约束情况下,本论文提出的方法比其他防范方法安全性提高了10%。在实际芯片上的验证也说明了该策略的有效性。另一种抗击策略是基于路由选择的物理不可克隆函数。本论文设计了新型的电路结构,使得物理不可克隆函数的长度,连接方式能动态配置,在不影响输出稳定性的情况下让攻击者难以进行有效的机器学习攻击。并且基于安全性的考虑给出了相应的应用方案。安全性分析显示所提结构使得攻击者建模难度提高了12个数量级。进一步的仿真结果表明,机器学习攻击的验证准确率均低于53%,远低于验证通过所需的87%预测准确率,并且自然情况下便已有50%的预测准确率。相较于同等安全级别所需的硬件开销,本论文所提结构硬件开销降低了5个数量级,即以极低的硬件开销实现了很高的安全性。本论文所提的两种抗击硬件攻击对策均利用了可重构计算处理器动态和部分可配置的特性,在减少开销的同时,提升了可重构计算处理器对抗硬件攻击的能力。
其他文献
毛泽东《在延安文艺座谈会上的讲话》(以下简称《讲话》),其基本出发点是讨论文艺与革命的关系问题,其核心是文艺“为什么人”和“如何为”的问题。创作论是《讲话》的重要组
为明确西柏三烯-4,6-二醇(CBT)的生物降解机制,探究CBT降解菌在再造烟叶中的应用,以CBT(0.3 g/L)为唯一碳源,采用稀释涂布平板法从初烤后烟叶中分离得到1株高效降解CBT产香的
采用考虑转静间隙变化和叶片数的新型碰摩模型,同时考虑转子在机动飞行条件下引起的机动载荷和滚动轴承非线性赫兹接触力,建立了转子-滚动轴承-碰摩耦合系统非线性动力学微分
游行表演在一些国家尤其是欧洲各国十分普遍,通常是在宗教节日,公共假日,狂欢节等活动中举行,规模可大可小.各代表队都具有十分明显的特点,如服饰、音乐、演奏方式、行进方式
医疗保障作为城乡居民生存和发展的基本需求,是'城乡统筹发展'的重要保证。实现城乡居民医疗服务均等化和健康平等,是我国实现全民医保的主要目标和重大举措,对城乡
结合广西田阳县生态扶贫产业核心示范区一期工程补水泵站实际情况,通过方案比选,采用河流入江口东岸布置方案,并对泵站进行了设计介绍,总结技术特点,为类似工程提供参考。
九十年代以来,玉溪戏曲界经全体同仁的艰苦创作,先后有花灯剧《情与爱》、 《金银花·竹篱笆》、《卓梅与阿罗》,滇剧《朱德与唐淮源》等一批优秀作品获 得国家级“文华奖”
伴随着我国建筑工程的不断发展,其方向不断向着高层以及超高层建筑不断提升,从建设数量上明显增加,此建设过程对于建设投资也会不同程度提升,这对于现场造价的管理控制工作将
1 四胃变位病简介四胃变位病在临床上分为左方变位、右前方变位、右后方变位、活动性变位4种类型。临床上以左方变位和右后方变位多见,其他两种少见。所以本文主要讨论左方变
介绍了河道岸线的基本概念,管理范围线的确定标准及方式。论述了岸线功能区种类与划分标准。以贵州省赤水河干流划界工作为例,介绍了河道岸线管理工作的具体内容、岸线利用与