基于可疑电路结构分析的硬件木马检测技术研究

基于可疑电路结构分析的硬件木马检测技术研究

ID:35180627

大小:6.00 MB

页数:101页

时间:2019-03-21

基于可疑电路结构分析的硬件木马检测技术研究_第1页
基于可疑电路结构分析的硬件木马检测技术研究_第2页
基于可疑电路结构分析的硬件木马检测技术研究_第3页
基于可疑电路结构分析的硬件木马检测技术研究_第4页
基于可疑电路结构分析的硬件木马检测技术研究_第5页
基于可疑电路结构分析的硬件木马检测技术研究_第6页
基于可疑电路结构分析的硬件木马检测技术研究_第7页
基于可疑电路结构分析的硬件木马检测技术研究_第8页
基于可疑电路结构分析的硬件木马检测技术研究_第9页
基于可疑电路结构分析的硬件木马检测技术研究_第10页
资源描述:

《基于可疑电路结构分析的硬件木马检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、?一.A击种成A葦.FCHCTRONINAVFELEICSCNDTECHNOLOGYOUNIENCEAIERSITYO专业学位硕i学位论文MASTERTHESISFORPROFESSIONALDEGREEI\/^可-吟柄—论文题13篮于可疑电路结构分析胁頭件木马检测技术妍究f\?专业学位类别工程顿±:20学号1322240234作者姓名张加林指导教师李磊刮妍寃员*#'..KI?r

2、独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加标注和致谢的地方夕h,论文中不包含其他人己经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的间志对本研究所做的任何贡献均已在论文中作了明满的说明并表示谢意。作者签名:冻加毒曰期:如年&月玄(口论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部口或机构送交论

3、文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可将学位论文的全部或部分内容编入有关数据库进行检索,可货采用影印、缩印或扫描等复制手段保巧、汇编学位论文。作(保者密签的学位论文在解密后应遵守此规定)名:冻徊;4导师签名;曰期年^巧^6曰分类号密级注1UDC学位论文基于可疑电路结构分析的硬件木马检测技术研究张加林指导教师李磊副研究员电子科技大学成都申请学位级别硕士专业学位类别工程硕士工程领域名称电子与通信工程提交论文日期2016-04-25论文答辩日期2016-06-

4、08学位授予单位和日期电子科技大学2016年6月27日答辩委员会主席评阅人注1:注明《国际十进分类法UDC》的类号。RESEARCHONSUSPICIOUSCIRCUITSTRUCTUREANALYSISBASEDHARDWEARTROJANDETECTIONTECHNOLOGYMasterThesisSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:MasterofEngineeringAuthor:ZhangJialinA

5、dvisor:LiLeiSchool:ResearchInstituteofElectronicsScienceandTechnologyofUESTC摘要摘要目前集成电路(IC)的安全性获取了在学术界、政府机构以及制造业广泛关注。部分原因是设计外包和制造向全球范围内的低成本地区迁移,部分是因为对第三方的知识产权(IP)和来自不同供应商的设计自动化工具的日益依赖,使得目前集成电路供应链被认为比以往任何时候更容易受到恶意修改,因此尽快开展可靠性芯片设计及硬件木马相关研究刻不容缓。本文基于硬件木马设计的基本特性

6、,提出一种基于可疑电路结构检测的木马检测技术,这种检测技术可以应用于任何设计阶段门级网表的硬件木马检测,不仅能保证芯片设计阶段的可信,还可以确定木马在芯片设计的哪一个阶段插入。经研究验证,该检测方法能有效定位到电路中存在的特征明显或高隐蔽性的硬件木马,针对面积很小且隐蔽性强的硬件木马也能达到很好的检测效果,能有效检测出面积大于等于0.0038%的隐藏型木马。本文的研究工作主要包括以下内容:(1)硬件木马特性及现有检测方法研究。分析硬件木马的本质特性及原理,总结现有检测方法的优缺点,从硬件木马的隐蔽性特质出发

7、,结合现有木马检测技术提出基于可疑电路结构分析的硬件木马检测技术;(2)可疑电路结构剖析。从硬件木马基本特性出发,总结了电路中极有可能是硬件木马的基本电路结构。利用Perl语言强大的文本处理能力和正则模式匹配,将待测电路网表转化为便于结构遍历的中间数据存储形式。研究了利用Perl对每种可疑电路结构的遍历匹配过程,重点分析对比了获取电路中低活性可疑结点的两种不同方法,通过对大量的数据分析和处理确定了两种方法的适用性;(3)硬件木马设计及检测研究。在UART基准电路的RTL级和门级设计了5种不同类型和结构,大小

8、从1.05%到71.52%不等的硬件木马,并编程实现将不同木马电路随机插入到原电路网表的不同位置。在插入设计木马电路的10个待测UART电路上实现木马电路的检测和定位,并分析木马电路功能;(4)自动化平台搭建及检测结果对比。利用Perl内嵌的Tk模块搭建自动化检测平台,在未知木马电路的AES受感染电路上实现硬件木马的直观高效检测。在AES原电路中随机插入木马面积占总电路面积比0.0014%到0.026%不等的木马

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。