欢迎来到天天文库
浏览记录
ID:34151274
大小:2.08 MB
页数:61页
时间:2019-03-03
《基于小波降噪数据预处理的硬件木马检测优化》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号:密级:公开UDC:编号:河北工业大学硕士学位论文基于小波降噪数据预处理的硬件木马检测优化论文作者:李衡学生类别:全日制学科门类:工程硕士学科专业:集成电路工程指导教师:杨瑞霞职称:教授资助基金项目:国家自然科学基金资助项目“无参考模型的硬件木马检测技术研究”(61376032)IDissertationSubmittedtoHebeiUniversityofTechnologyforTheMasterDegreeofIntegratedCircuitEngineeringHardwareTrojanDetectionOptimizationBase
2、donWaveletDe-noisingDataPreprocessingByLiHengSupervisor:Prof.YangRuixiaMarch2016ThisworksupportedbytheNationalNaturalScienceFoundationofChina“NoreferencemodelhardwareTrojandetectiontechnologyresearch”No.61376032IIIV摘要硬件木马是可以在集成电路设计制造的任意环节中被植入的,能够在特定的条件下激活的恶意冗余电路。硬件木马可以修改原始电路的功能,窃取
3、电路的密钥信息甚至使芯片失效。由于硬件木马电路的出现严重地威胁了信息安全,因此,硬件木马的检测技术日益成为信息安全领域的研究热点,其中基于侧信道分析技术是目前研究最广泛的硬件木马检测技术。本文主要开展了基于功耗的侧信道分析技术的相关研究工作。本文针对硬件木马检测中数据预处理效果不佳的问题,提出了小波降噪预处理的硬件木马检测的优化方法。本文介绍了国内外现有的硬件木马检测技术,并重点阐述了侧信道分析技术的种类和原理。根据功耗信息的特点,设计了载体电路和硬件木马电路。同时对基于FPGA实现的含有木马的ISCAS’89系列的基准电路进行检测,分别获取基准电路和被植
4、入硬件木马的电路的功耗信息。本文介绍了小波变换的降噪过程。通过对同一组功耗数据分别进行不同小波函数、分解层数、阈值处理的实验,最终确定采用小波函数sym8对获取的功耗数据进行3层小波分解的降噪处理,并采用RigorousSURE阈值对分解后得到的高频系数进行阈值处理。在此基础上,本文对小波变换数据降噪预处理后的功耗数据进行马氏距离的硬件木马判别数据处理。通过对同一组功耗数据直接进行马氏距离数据处理以及主成分分析的降维处理等对比实验,验证了小波变换的数据降噪预处理方法的高效性。实验结果表明,采用小波变换的数据降噪预处理的方法可以有效地检测出占母本电路面积比为
5、0.24%的硬件木马。关键词:硬件木马小波降噪数据预处理马氏距离硬件木马检测VIIABSTRACTHardwareTrojanaremaliciousredundantcircuitswhichcanbeimplantedinthecircuitsfromanylinkofICdesigningandmanufacturing,onceactivatedundercertaincondition,itcouldchangethecircuitsoriginalfunctionordisclosekeyinformationordisablethechip.
6、BecauseoftheemergenceofhardwareTrojancircuithasseriouslythreatenedtheinformationsecurity,thereforehardwareTrojanmethodsarewidelystudied,andthesidechannelanalysistechnologyisthemostwidelystudiedhardwareTrojandetectiontechnology.Thispapermainlyfocusesontheresearchofthesidechannelana
7、lysistechnology,whichisverifiedbypowersignalanalysis.ThepaperaimingattheproblemofpoordatapreprocessinginhardwareTrojandetection,theoptimizedhardwareTrojandetectionmethodofwavelettransformofthenoisereductiondatapreprocessingisproposed.InthispapertheexistinghardwareTrojandetectionte
8、chnologyareintroduced,andexpounds
此文档下载收益归作者所有