集成电路硬件脆弱性分析关键技术研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:jy1794
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着集成电路(Integrated Circuit,IC)工艺技术不断的更新换代,集成电路被广泛运用于各关键领域的电子部件。因此,集成电路的信息安全性逐渐受到人们的关注,也成为集成电路相关领域中的一个重点研究方向。硬件木马作为集成电路最为常见和有效的攻击手段,受到了学术界的重点关注。基于上述背景,本文就集成电路面对硬件木马威胁的脆弱性分析方法进行研究,选取硬件木马检测和防范角度研究了相关的木马检测技术和布局层面的脆弱性分析方法。本文的主要内容如下:(1)本文介绍了集成电路硬件木马的相关基础知识,包括电路结构、触发方式、功能等。同时对硬件木马检测和防范技术的研究现状进行了解,并总结了现有检测和防范技术,了解各自的优缺点。(2)研究了集成电路布局层面上版图脆弱性分析方法。根据集成电路布局布线原理,我们从硬件木马植入所需的硬件资源角度出发,分析布局版图中可供标准单元放置的空白布局空间和未使用的布线资源,设置相应的指数模型来评估每一个区域被木马攻击的危险性。此外,考虑到硬件木马隐秘性设计,我们增加路径延时和功耗两个因素,以此进一步评估区域被抗延时/功耗型木马攻击的危险性。最后,我们对两个测试电路的布局实施上述分析流程以验证其可用性。(3)研究了基于集成电路温度场时间特征的硬件木马检测技术。基于对集成电路温度场的分析,提出了不同的边信道分析检测方案。首先,本文根据电路功耗模型分析了硬件木马植入对原始电路的功耗和温度的影响特点,并提出将温度差异映射为时间值差异,以减弱噪声和制程偏差影响。然后对时间值数据进行电路特征提取,最后利用神经网络等不同方法进行受感染芯片的检测。由实验结果可知,利用神经网络的方法对较小功耗木马的检测率能达到97%以上,同时能对硬件木马位置做出判断,而同样使用LTPD度量木马温度差异的检测方法,对小木马的检测率不到90%[17]。此外,本文还设置了拓展实验对红外摄像分辨率和工艺变化的影响进行讨论。
其他文献
2003年Fisher使用了 go/no-go范式探索数字与空间之间的关系。实验结果认为小数能引发左侧的空间注意转移,大数引发右侧的空间转移,并将该效应称为AttentionalSNARC(Att-SNAR
随着信息网络技术的不断发展,信息已然成为人类社会的一项重要资源,随之而来的则是各类信息安全事件的爆发。信息安全关乎个人权利、企业发展和国家利益,对信息安全的保护不
“0rakel Korako(奥拉基科拉克)可能拥有新西兰最好的温泉”。0rakel Korako,与它所在的罗托鲁阿这块土地一样,拥有丰富的地热资源和火山泥浆。在这里,但凡有水便云烟氤氲,且随雾气
介绍了通过计算机网络技术将船舶电力管理系统与机舱监控系统综合一体的运用,分析了该系统的运行可靠性,并提示了设计时应注意的问题.
矿产资源是确保国民经济可持性发展的重要物质基础,其中依靠锰矿资源所生产的锰金属是一种重要的战略物质。在生产实践找矿中应尽可能采用新技术、新方法,降低探矿成本,加快
为了建立肉产品中鸭源成分的现场快速检测技术,根据动物种间特异性的原则,筛选出一对品种特异的PCR引物,在此引物扩增片段的基础上,设计了环介导等温扩增(LAMP)引物序列,能特
在日常生活中我们所接触的许多信息都是以文本存储的形式进行传播的,如博客、微博、网页等。由于大数据时代的到来,让Internet上的文本数据量呈几何指数递增。这些文本数据中绝大部分都是以非结构化的形式存储的,但它们却包含着很多有用的潜在信息。如何从这些文本数据中迅速并高效的获取有用的潜在信息,就需要使用数据挖掘技术。聚类是指通过某种规则来发现数据集中的潜在分组,且这些分组中的数据对象拥有较高的相似度