论文部分内容阅读
近年来,随着集成电路产业的迅速发展,晶体管技术不断缩小,集成电路的规模在不断扩大,由此带来的制造成本和制造周期也在不断上升。多数集成公司为了降低制造成本和制造周期,在设计阶段会使用第三方的EDA工具和IP核,而在制造阶段会选择将制造工艺外包至第三方代工厂。由于这些第三方的介入,使得在芯片中植入具有恶意功能的电路成为可能。而这种具有恶意功能的电路也就是本文所要研究的硬件木马。这些不可信的第三方是硬件木马产生的主要根源,而硬件木马又是目前集成电路的最大威胁。如何预防硬件木马的植入或检测硬件木马,已经成为近年来的一大研究热点。而本文的研究重点则是硬件木马的检测策略。现有比较成功的硬件木马检测方法主要还是基于旁路分析和逻辑测试的方法,它们的确起到了很好的检测效果,但是往往都面临着硬件木马激活困难等问题。近几年,国内外不少学者成功地将机器学习算法具有的大数据分析能力应用于硬件木马的检测,并起到了很好的效果,但仍然存在检测率不高的问题。为了应对上述问题,本文提出了一种基于支持向量机(SVM)的门级硬件木马检测方法。主要研究内容和贡献如下:(1)为了应对硬件木马检测率不高的问题,本文通过对硬件木马电路特有的电路结构、功能及其插入方式的分析,提取了与硬件木马强相关的特征,并使用支持向量机算法成功地实现了硬件木马的检测。通过对Trust-Hub上的基准电路的实验结果表明,本文方法可以实现高达93%的平均硬件木马检测率,部分基准电路的检测率达到了100%。对比于现有的基于机器学习的检测方法,本文在检测率上有了很大的提升。(2)针对现有基于旁路分析和逻辑测试的检测方法面临着需要预先激活硬件木马的难题,本文设计了三种常见的硬件木马,并将其植入在基准电路内部低可控性信号处,使得其激活概率很低。15个电路的实验结果表明,基于支持向量机的方法可以实现较好的检测效果,且具有无需测试向量激活硬件木马的优点,有效地规避了硬件木马的激活难题。