【技术实现步骤摘要】
基于深度学习的门级硬件木马定位方法及系统
[0001]本专利技术涉及计算机硬件保护与片上系统安全领域,具体涉及一种基于深度学习的门级硬件木马定位方法及系统。
技术介绍
[0002]集成电路(ICs)是构成计算机硬件的核心组件,其设计与制造过程十分复杂。为了降低成本,许多厂商选择将IC制造的一部分环节外包出去,也就是所谓的使用第三方供应商,这无疑给硬件安全引入了一个重大的安全威胁。硬件木马(HT)是攻击者为了达到某个恶意的目的而在原始IC布局中插入的一小块电路。HT可以在IC制造的任何一个阶段插入,带来的安全威胁包括改变电路功能、造成信息泄露、拒绝服务等。目前,关于检测HT的研究大致可以分为硅前和硅后,硅前检测就是在IC芯片成品前对其进行安全性检测,同理,硅后检测就是在IC芯片成品之后对其进行安全性检测。显然,硅前检测更能降低成本,从而在安全与利润之间取得双赢。硅前检测主要在IC的设计阶段进行,而门级是设计阶段的最后一个环节,在门级检测HT是十分有效的。
[0003]在IC设计中,按照抽象的级别来划分,从高到低依次为:系统级、算法级、寄存器传输级、门级、晶体管级。门级检测是一种常用的静态检测方法,通过门级网表分析电路的逻辑结构,从而探索一种新的木马检测方法。在门级检测HT的关键是获取到描述该级别的网表文件,即门级网表。门级网表用于描述各电路元件之间的互连关系,这些电路元件包含逻辑门或与其同级别的其他元件。到目前为止,已有许多工作都提出了在门级进行预防和检测HT的方法。最常用的是利用门级网表挖掘HT的特征,后输入 ...
【技术保护点】
【技术特征摘要】
1.一种基于深度学习的门级硬件木马定位方法,其特征在于,包括以下步骤:步骤A:获取七个公开门级网表文件,使用留一法进行数据集划分,得到训练集Tr和测试集Ts;步骤B:对步骤A得到的训练集Tr和测试集Ts的门级网表文件进行预处理,结合深度优先搜索算法,得到得到训练集Tr路径集合和测试集Ts的路径集合步骤C:构建并初始化用于检测和定位HT的TextCNN模型,并基于步骤B得到的训练集Tr的路径集合训练;步骤D:将步骤B得到的测试集Ts的路径集合输入步骤C训练好的TextCNN模型;步骤E:对步骤D得到的预检测结果进行路径划分和构造虚拟定位坐标,得到用于定位的短路径集合SL;步骤F:将步骤E得到的短路径集合SL输入步骤D训练好的TextCNN模型,得到定位结果P。2.根据权利要求1所述的一种基于深度学习的门级硬件木马定位方法,其特征在于,所述步骤B,具体如下:步骤B1:利用深度优先搜索算法遍历网表文件,以线网作为中介,得到表示不同逻辑门的互连关系的树形图G;步骤B2:基于步骤B1得到的树形图G,可以还原真实电路的情况并获得许多无标签路径,再将它们组合成该网表的无标签路径集合;步骤B3:对步骤A得到的训练集Tr和测试集Ts的门级网表文件进行步骤B1和步骤B2的操作,最终得到训练集Tr和测试集Ts的无标签路径集合和步骤B4:基于步骤A得到的训练集Tr和测试集Ts的门级网表的信息,对步骤B3得到无标签路径进行标签,得到训练集Tr和测试集Ts的带标签路径集合和3.根据权利要求1所述的基于深度学习的门级硬件木马定位方法,其特征在于,所述步骤C具体为:步骤C1:对于步骤B得到的训练集Tr的路径集合生成词汇表,以便TextCNN模型提取特征;步骤C2:构建并初始化TextCNN模型;步骤C3:基于步骤B得到的训练集Tr的路径集合TextCNN模型可以分别学习到有木马路径和无木马路径的特征,完成模型的训练。4.根据权利要求3所述的基于深度学习的门级硬件木马定位方法,其特征在于:所述步骤C1具体为:步骤C11:首先将步骤B得到的训练集Tr的路径集合转换成文本内容;步骤C12:基于步骤C11得到的文本内容,逐个读取其中的单词并计算每个单词的频率;步骤C13:按照单词出现的频率,从高到低为每个单词标上序号,完成单词的向量化表
示;步骤C14:将单词与对应序号封装成字典类型,写入词汇表文件,完成词汇表的生成。5.根据权利要求1所述的基于深度学习的门级硬件木马定位方法,其特征在于:所述步骤D具体为:步骤D1:基于步骤C训练好的TextCNN模型,为该模型的最后一层全连接层增加存储操作,便于记录预检测结果;步骤D2:将测试集的路径集合集合输入步骤C训练好的TextCNN模型,得到初测结果集合{P
TP
,P
FP
,P
TN
,P
FN
},其中P
TP
是被正确识别的木马路径的集合,P
FP
是被识别为有木马的无木马路径的集合,P
TN
是被正确识别的无木马路径的集合,P
FN
是被识别为无木马的有木马路径的集合;步骤D3:基于步骤D2得到的初测结果集合{P
TP
,P
FP
,P
TN
,P
FN
},选择其中被正确识别的木马路径的集合P
TP
作为预检测结果。6.根据权利要求1所述的基于深度学习的门级硬件木马定位方法,其特征在于:所述步骤E具体为:步骤E1:对步骤D得到的预检测结果中的路径进行编号,得到用于定位的原始长路径集合LL={LL
i
|i=1,...,TP},TP是步骤D2得到的被正确识别的木马路径的集合P
TP
中包含的路径数量;步骤E...
【专利技术属性】
技术研发人员:董晨,张媛媛,许熠,黄槟鸿,黄小刚,
申请(专利权)人:福州大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。