[发明专利]基于有界模型的微型木马检测方法有效
申请号: | 201810437259.0 | 申请日: | 2018-05-09 |
公开(公告)号: | CN108595986B | 公开(公告)日: | 2021-10-08 |
发明(设计)人: | 江建慧;张颖;于露 | 申请(专利权)人: | 同济大学 |
主分类号: | G06F21/76 | 分类号: | G06F21/76;G01R31/28 |
代理公司: | 上海科盛知识产权代理有限公司 31225 | 代理人: | 翁惠瑜 |
地址: | 200092 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 模型 微型 木马 检测 方法 | ||
本发明涉及一种基于有界模型的微型木马检测方法,包括以下步骤:1)将一批具有相同功能的芯片分为训练组和测试组;2)对所述训练组进行物理检测,提取可疑电路对;3)使用有界模型检验法对所述可疑电路对进行功能检测,根据检测结果判断是否存在微型木马,并建立基于反例的测试序列库;4)以所述测试序列库对测试组进行微型木马检测。与现有技术相比,本发明通过考虑时序逻辑电路的时序性以及有界模型检验的特点,快速高效地对芯片进行木马检测,提高微型木马的检测效率,并且准确区分逻辑综合中的微型木马与无关位的电路优化。
技术领域
本发明涉及微型木马检测方法,尤其是涉及一种基于有界模型的微型木马检测方法。
背景技术
硬件木马通常是指在原始电路中植入的具有恶意功能的冗余电路。硬件木马在电路中一般处于潜伏状态,只有在特定条件下才能被触发,触发后将被攻击者利用而产生极大危害。它可以泄露或篡改数据,修改或破坏电路功能等。硬件木马也属于计算机病毒,不同的是,病毒对于其攻击的主机的原始功能有必然的危害,而硬件木马对于设备的大部分操作保持顺从,并且不干涉原始功能。
硬件木马的研究纷繁复杂,主要体现在其三个特征:
(1)隐蔽性:主要体现在硬件木马通常拥有很小的面积,对于超大规模集成电路,其面积相比于原设计甚至可以忽略不计。硬件木马可以分布在电路的任何位置,在未被触发时,对电路原有功能无影响。
(2)存在的多样性:主要体现在硬件木马的不同行为目的,包括窃取机密信息,改变或破坏电路功能以及改变电路的性能等。目的的不同导致存在物理特性的差异,如是否增加电路、是否改变电路的原有尺寸参数、是否需要通过主/侧信道输出内部信息以及是否需要进行硬件木马激活及如何激活等。
(3)植入节点和层次的多样性:在现代集成电路的设计流程中,通常会引入IP核,包括软核、固核和硬核。由于集成电路产业链的全球化以及攻击领域向底层硬件渗透的现实,硬件木马的植入可能发生在流程中的几乎所有环节。
硬件木马体积小,触发条件罕见,电路执行正常功能时处于休眠状态。有些硬件木马甚至可以检测到测试状态并自动隐身以躲避检测,传统的测试方法并不能将其检测出来。
微型木马指的是通过细微修改原始电路而注入的硬件木马。由于微型木马对原始电路的改进较小,注入后在时延和功耗上的变化甚至低于工艺偏差对时延和功耗的影响,因此现有基于分析时延和功耗的旁路木马检测方法难以检测这种微型木马。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于有界模型的微型木马检测方法。
本发明的目的可以通过以下技术方案来实现:
一种基于有界模型的微型木马检测方法,包括以下步骤:
1)将一批具有相同功能的芯片分为训练组和测试组;
2)对所述训练组进行物理检测,提取可疑电路对;
3)使用有界模型检验法对所述可疑电路对进行功能检测,根据检测结果判断是否存在微型木马,并建立基于反例的测试序列库;
4)以所述测试序列库对测试组进行微型木马检测。
进一步地,所述物理检测具体为:
切割芯片模制涂层,显示出电路表面结构,重复扫描芯片的表面,获得芯片布局。
进一步地,所述提取可疑电路对具体为:
对比所述训练组中每一芯片对的芯片布局,若存在某一芯片对的两个芯片布局不同,则从所述芯片布局中提取每个含有差异的电路以及其周围电路,形成可疑电路对。
进一步地,所述使用有界模型检验法对所述可疑电路对进行功能检测具体为:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于同济大学,未经同济大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810437259.0/2.html,转载请声明来源钻瓜专利网。