[发明专利]一种针对控制信号型硬件木马的分类方法有效
申请号: | 201811579102.8 | 申请日: | 2018-12-24 |
公开(公告)号: | CN109858246B | 公开(公告)日: | 2022-06-14 |
发明(设计)人: | 郭文忠;张凡;董晨;陈景辉 | 申请(专利权)人: | 福州大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06N3/08 |
代理公司: | 福州元创专利商标代理有限公司 35100 | 代理人: | 蔡学俊 |
地址: | 350108 福建省福州市闽*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 控制 号型 硬件 木马 分类 方法 | ||
本发明提供一种针对控制信号型硬件木马的分类方法,上述硬件木马分类方法的流程包括:分析电路网表结构;选择并提取电路结构特征;从待测芯片中选择若干样本作为训练数据,剩下的芯片作为测试数据;使用训练数据训练BP神经网络,获得一个训练好的BP神经网络;将测试数据输入到这个BP神经网络,不断调整隐藏层的数量,挑选最好的测试结果,得到最优的隐藏层数量和节点数量。本发明不需要复杂的实验环境、大量的时间和实验成本就可以有效的检测出一个网表中是否包含硬件木马。
技术领域
本发明涉及一种针对控制信号型硬件木马的分类方法。
背景技术
近年来,人们逐渐意识到来自世界各地的一些第三方供应商生产的不可信集成电路的危险性。各种设计好的微型电路被插入正常电路中。归根结底,这些集成电路中设计好的的微小电路是这些危险的主要来源。这些恶意电路通常被称为硬件木马(HTs)。硬件木马的标准定义是由IBM Research Center在2007年提出的:硬件木马是指从芯片设计阶段的生命周期到封装测试阶段存在的对原电路的恶意电路或有害修改。
在超大规模集成电路(VLSI)发展的背景下,如何解决这些问题显得尤为迫切。每年都有许多公司和政府面临高温技术的威胁,如信息泄露、拒绝服务(DOS)、原有电路功能的改变,甚至电路的毁坏。到目前为止,已经有很多研究人员提出了各种解决硬件木马问题的方法,包括便利性检测、防止木马插入检测、静态检测、IP核验证、逻辑测试、侧信道信号检测、逆向工程和运行时监控技术等。
现存的方法大多是基于侧信道检测、功能检测和逆向工程检测等后硅阶段的检测方法,这些现存方法因需要金片、计算量爆炸、对外界环境敏感等原因,精度和效率低,不适用于超大规模集成电路(VLSI)木马的检测。一种叫做静态检测方法的新兴的方法出现了,这种方法主要从电路的逻辑结构入手,结合目前使用广泛的图论或机器学习的算法来实现。这种方法的优点是不需要标准芯片、复杂的工具和不受外界因素的影响
发明内容
有鉴于此,本发明的目的在于提供一种针对控制信号型硬件木马的分类方法,不需要复杂的实验环境、大量的时间和实验成本就可以有效的检测出一个网表中是否包含硬件木马。
为实现上述目的,本发明采用如下技术方案:
一种针对控制信号型硬件木马的分类方法,包括以下步骤:
步骤S1:从若干待测芯片的门级网表中提取电路候选特征;
步骤S2:将若干待测芯片中的一个芯片的电路候选特征作为测试样本,剩余的芯片电路候选特征作为训练样本;
步骤S3:构建一个输入层的节点个数为N,输出层的节点个数为1,隐藏层的个数为1的BP神经网络,根据公式计算初始的测试节点数;
步骤S4:根据训练样本训练BP神经网络,得到训练好的BP神经网络
步骤S5:将测试样本输入训练好的BP神经网络,计算当前芯片的TPR和TNR,计算当前隐藏层数量和隐藏层节点数下的所有芯片的平均TPR和TNR,若当前所有实验隐藏层下所有平均TPR和TNR中的极差超过预设误差则停止测试,跳转至步骤S6,否则改变BP神经网络的隐藏层数和隐藏层节点数,并跳转至步骤S4;
步骤S6:分析之前实验的数据选择最优隐藏层数和节点数,根据最优隐藏层数和节点数得到的分类结果,计算得到所有芯片特征集的平均TPR和TNR。
进一步的,所述电路候选特征包括木马线网特征和正常线网特征。
进一步的,所述测试节点数计算如下公式:
α:1-10之间的随机数。
进一步的,所述步骤S4具体为:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福州大学,未经福州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811579102.8/2.html,转载请声明来源钻瓜专利网。