当前位置: 首页 > 专利查询>福州大学专利>正文

一种基于机器学习的硬件木马定位方法技术

技术编号:21090476 阅读:34 留言:0更新日期:2019-05-11 10:17
本发明专利技术涉及一种基于机器学习的硬件木马定位方法,包括以下步骤:分析其网表结构,选择并提取电路结构特征;探究硬件木马类型,将硬件木马分为信息泄露型和控制信号型;从待测芯片中选择若干样本作为训练数据,剩下的芯片作为测试数据;对于信息泄露型木马使用oneclasssvm算法检测,对于控制信号型硬件木马使用BP神经网络进行检测;使用训练数据训练分类器,使用测试数据进行测试,统计结果;将最后的识别结果与理想结果进行对比,找到已经识别的木马线网。上述基于机器学习的硬件木马定位方法不需要复杂的实验环境、大量的时间和实验成本就可以定位出一个网表中的硬件木马。

【技术实现步骤摘要】
一种基于机器学习的硬件木马定位方法
本专利技术涉及硬件木马检测领域,具体涉及一种基于机器学习的硬件木马定位方法。
技术介绍
近年来,大部分关于信息安全的工作都集中在软件安全的开发上,而忽视了硬件的安全性。随着增加集成电路(IC)的复杂性以及设计和人工制造过程的全球化,事实上,集成电路的安全问题主要来自于被插入恶意电路的芯片。恶意电路通常是以硬件木马(HT)命名。硬件木马的标准定义是由IBM研究中心于2007年提出的:硬件木马指存在的原始电路的恶意电路或有害改动从芯片设计阶段的生命周期到封装测试阶段。一个硬件木马是一种设计好的将会在用户不知情的情况下发生电子设备中的电路。根据国际半导体技术路线图(ITRS)计划,到2020年,IC产量将增加十倍。但伴随的安全问题并不仅仅是十倍。随着超大规模集成电路(VLSI)电路的规模越来越大,一个芯片中可以容纳数百万个门,使得芯片变得越来越大极易受到HT攻击。依靠海上铸造厂进行IC制造是大规模生产微电路的一种经济有效的方法。但是,这样的外包方式可能会导致严重的安全威胁。这些威胁加剧了硬件木马用于关键应用时,例如车辆系统,通信系统,电力网络,运输系统或军事应用的危害。在芯片的制造过程中,很可能被插入芯片攻击者的恶意电路,这会导致一些问题如电路功能受损,关键信息被篡改甚至泄露。攻击者可以引入一个设计好的硬件木马在一个随机的时间来禁用或破坏系统,或者可能会泄露机密信息和密钥。
技术实现思路
有鉴于此,本专利技术的目的在于提供一种基于机器学习的硬件木马定位方法,考虑的芯片中硬件木马的类型,采用不同的机器学习算法处理不同类型的硬件木马,实现的硬件木马的定位。为实现上述目的,本专利技术采用如下技术方案:一种基于机器学习的硬件木马定位方法,包括以下步骤:步骤S1:从若干待测芯片的门级网表中提取电路候选特征;步骤S2:根据电路候选特征将待测芯片分为控制信号型芯片和信息泄露性芯片;步骤S3:控制信号型芯片和信息泄露性芯片均随机选择一个芯片的电路候选特征作为训练数据,剩余的芯片电路候选特征作为测试数据;步骤S4:构建一个BP神经网络,并使用控制信号型芯片的训练数据训练,得到训练后的BP神经网络;步骤S41:对所有的层2≤l≤L,设权重△W(l)=0,设偏置△b(l)=0,这里△W(l)=0和△b(l)=0分别为全零矩阵和全零向量;步骤S42:使用反向传播算法,计算各层神经元中节点i的权值和偏置的梯度矩阵1)计算2)计算α为学习速率,它的取值范围为(0,1);E是m个训练样本的误差函数,E(i)是单个样本的训练误差,dk(i)为输出层第k个输出的期望值,yk(i)为输出层第k个输出的实际值,m为训练样本数量步骤S43:更新权值和偏置:1)计算2)计算步骤S6:构建一个Oneclasssvm分类器,并使用信息泄露性芯片的训练数据训练,得到训练后的Oneclasssvm分类器;约束于(ω·Φ(xi))≥ρ-ξi,ξi≥0.Φ是x到F的映射,l是观察值的数量,i∈[l],ξ是非零松弛变量,ω和ρ是要求的值,v∈[0,1]为训练误差。步骤S7:将控制信号型芯片的测试数据输入训练后的BP神经网络,将信息泄露性芯片测试数据输入训练后的Oneclasssvm分类器,得到测试结果;步骤S8:将测试结果与理想结果对比,得到硬件木马的位置定位。理想结果:就是用来测试地电路中线网的实际情况,既木马线网的理想结果是1,正常电路线网的理想结果是0.进一步的,所述电路候选特征包括木马线网特征和正常线网特征本专利技术与现有技术相比具有以下有益效果:本专利技术考虑的芯片中硬件木马的类型,采用不同的机器学习算法处理不同类型的硬件木马,实现的硬件木马的定位,是一种全新的思维方式,具有高效,准确,低成本的特点,对推进硬件木马检测有重大意义。附图说明图1是本专利技术方法流程图;图2是是本专利技术一实施例中待测芯片的门级网表图;图3是本专利技术的一实施例中测试电路RS232-T1100;图4是本专利技术的一实施例中测试电路RS232-T1000;图5是本专利技术的一实施例中测试电路s38417-T100;图6是本专利技术的一实施例中测试电路s15850-T100。具体实施方式下面结合附图及实施例对本专利技术做进一步说明。请参照图1,本专利技术提供一种基于机器学习的硬件木马定位方法,包括以下步骤:步骤S1:从若干待测芯片的门级网表中提取电路候选特征;从如图二所有待测芯片的门级网表中提取硬件木马候选特征(如表一),在门级网表中都是以module开始,endmodule结尾,里面的内容是定义这个电路的输入输出线网有哪些,比如在图一中的门级网表,第一句逻辑结构描述是andg1(x,a,b);对应的是图一右边这个电路中叫做g1的那个与门,它的输入是a,b,输出是x。通过所有这样的语句可以把整个电路图描述出来。编码提取如表一中的51个特征中,待测芯片是通过这个芯片中的每一根线网表示的,这些线网在对应芯片的门级网表中都有表示,其中包含了木马线网和正常线网。采用编程的方式处理网表中的字符串来提取这些特征,举例说明这些特征,第一个特征fan_in_x:离线网n,x个等级的逻辑门输入的数量。这里的等级如图三图四所示,从电路的总输入或总输出开始,按顺序,第一个逻辑门/复用器/触发器为第一级,第二个为第二级,以此类推。离线网n,的x级上所有逻辑门的总输出的数量,其他特征类似.表一硬件木马候选特征步骤S2:根据电路候选特征将待测芯片分为控制信号型芯片和信息泄露性芯片;如表二中RS232开头的芯片是中是控制信号型硬件木马,s开头的芯片是信息泄露型硬件木马。表2待测电路网表名称木马网络数量正常网络数量RS232-T100044211RS232-T110044212RS232-T120045211RS232-T130031222RS232-T140050205RS232-T150048209RS232-T160039216s15850-T100612371s35932-T100346368s35932-T200406359s35932-T300596365s38417-T100295772s38417-T200355769s38417-T300315802s38584-T100217271s38584-T2001987274s38584-T3009767275步骤S3:控制信号型芯片和信息泄露性芯片均随机选择一个芯片的电路候选特征作为训练数据,剩余的芯片电路候选特征作为测试数据;步骤S4:构建一个BP神经网络,并使用控制信号型芯片的训练数据训练,得到训练后的BP神经网络;步骤S41:对所有的层2≤l≤L,设权重△W(l)=0,设偏置△b(l)=0,这里△W(l)=0和△b(l)=0分别为全零矩阵和全零向量;步骤S42:使用反向传播算法,计算各层神经元中节点i的权值和偏置的梯度矩阵1)计算2)计算α为学习速率,它的取值范围为(0,1);E是m个训练样本的误差函数,E(i)是单个样本的训练误差,dk(i)为输出层第k个输出的期望值,yk(i)为输出层第k个输出的实际值,m为训练样本数量步骤S43:更新权值和偏置:1)计算2)计算步骤S6:构建一个Oneclasssvm分类器,并使用信息泄露性芯片的训练数据训本文档来自技高网...

【技术保护点】
1.一种基于机器学习的硬件木马定位方法,其特征在于,包括以下步骤:步骤S1:从若干待测芯片的门级网表中提取电路候选特征;步骤S2:根据电路候选特征将待测芯片分为控制信号型芯片和信息泄露性芯片;步骤S3:控制信号型芯片和信息泄露性芯片均随机选择一个芯片的电路候选特征作为训练数据,剩余的芯片电路候选特征作为测试数据;步骤S4:构建一个BP神经网络,并使用控制信号型芯片的训练数据训练,得到训练后的BP神经网络;步骤S6:构建一个Oneclasssvm分类器,并使用信息泄露性芯片的训练数据训练,得到训练后的Oneclasssvm分类器;步骤S7:将控制信号型芯片的测试数据输入训练后的BP神经网络,将信息泄露性芯片测试数据输入训练后的Oneclasssvm分类器,得到测试结果;步骤S8:将测试结果与理想结果对比,得到硬件木马的位置定位。

【技术特征摘要】
1.一种基于机器学习的硬件木马定位方法,其特征在于,包括以下步骤:步骤S1:从若干待测芯片的门级网表中提取电路候选特征;步骤S2:根据电路候选特征将待测芯片分为控制信号型芯片和信息泄露性芯片;步骤S3:控制信号型芯片和信息泄露性芯片均随机选择一个芯片的电路候选特征作为训练数据,剩余的芯片电路候选特征作为测试数据;步骤S4:构建一个BP神经网络,并使用控制信号型芯片的训练数据训练,得到训练后的BP神经网络;步骤S6:构建一个Oneclasssvm分类器,并使用信息泄露性芯片的训练数据训练,得到训练后的Oneclasssvm分类器;步骤S7:将控制信号型芯片的测试数据输入训练后的BP神经网络,将信息泄露性芯片测试数据输入训练后的Oneclasssvm分类器,得到测试结果;步骤S8:将测试结果与理想结果对比,得到硬件木马的位置定位。2.根据权利要求1所述的基于机器学习的硬件木马定位方法,其特征在于:所述电路候选特征包括木马线网...

【专利技术属性】
技术研发人员:董晨张凡郭文忠陈景辉贺国荣
申请(专利权)人:福州大学
类型:发明
国别省市:福建,35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1