-
公开(公告)号:CN115865711A
公开(公告)日:2023-03-28
申请号:CN202211412464.4
申请日:2022-11-11
申请人: 西北工业大学
IPC分类号: H04L41/142 , H04L41/12
摘要: 本发明公开了一种基于非线性热传导模型最大化基础设施网络可靠性的方法,首先将热传导模型映射到基础设施网络模型上;然后在映射后的模型上输入原始网络拓扑;利用社团划分算法将原始网络划分为若干个社团,查找并排序每个社团内中介中心性最低的节点,并连接这些节点中构成最小连通图的节点得到第一次要添加的理想最优边缘;用恶意攻击模型共计网络;再用算法迭代模型迭代,查找并排序攻击后的网络最大连通组件中边的序列,计算和排序每个社团内中介中心性最低节点的网络恢复力增量,得到实际要添加的最优边序列,经过循环迭代,最终输出最优边序列。本发明能够通过修改尽可能少的网络拓扑最大化网络恢复力。
-
公开(公告)号:CN118839333A
公开(公告)日:2024-10-25
申请号:CN202410868866.8
申请日:2024-07-01
申请人: 西北工业大学
IPC分类号: G06F21/56 , G06F21/55 , G06F16/21 , G06Q50/40 , G06F18/2415 , G06F18/214 , G06N3/042 , G06N3/0464 , G06F30/32
摘要: 本发明提供了一种基于深度学习的硬件木马定位方法。包括以下步骤:输入被硬件木马感染的集成电路设计的FPGA网表,作为训练集;将训练集中各电路的FPGA网表转换为量化矩阵;给训练集中各电路FPGA网表中的节点打标签;利用量化矩阵及节点标签训练节点二分类深度学习模型;输入待测集成电路设计的FPGA网表,将其转换为量化矩阵,再输入到步骤4训练好的节点二分类深度学习模型,得到该待测集成电路设计FPGA网表中的LUT单元为木马节点或非木马节点的分类结果,实现硬件木马节点的定位。本发明方法能够在集成电路设计阶段实现LUT级的硬件木马精准定位。
-
公开(公告)号:CN114861573A
公开(公告)日:2022-08-05
申请号:CN202210366564.1
申请日:2022-04-08
申请人: 西北工业大学
IPC分类号: G06F30/327 , G06F30/34 , G06K9/62
摘要: 本发明公开了一种基于LUT特征提取和机器学习的硬件木马检测方法,输入嵌入硬件木马的集成电路设计作为训练集;将训练集成电路设计综合成现场可编程门阵列网表;对FPGA网表进行硬件木马特征提取,并保存生成的训练量化特征值;使用训练量化特征值,对机器学习分类器进行训练,生成最优硬件木马分类器;输入待检测集成电路设计;将待检测集成电路设计综合成待测FPGA网表;对待测FPGA网表进行硬件木马特征提取,并保存生成的待测量化特征值;待测量化特征值输入到训练好的硬件木马分类器,将待检测集成电路设计分为木马节点和正常节点,从而实现木马检测。本发明的方法能够实现基于特定条件激活的硬件木马检测,可在集成电路设计早期检测硬件木马安全隐患。
-
公开(公告)号:CN114238956B
公开(公告)日:2024-02-23
申请号:CN202111511312.5
申请日:2021-12-06
申请人: 西北工业大学
IPC分类号: G06F21/55
摘要: 本发明公开了一种基于属性自动提取和形式化验证的硬件木马搜索检测方法,包括以下步骤:输入待检测集成电路设计;将集成电路设计综合成FPGA网表;对FPGA网表进行随机功能仿真,并保存信号行为列表;结合FPGA网表对信号行为列表进行分析,得到收敛至稳定集合下的低翻转率信号列表与低覆盖率LUT列表;根据低翻转率信号列表与低覆盖率LUT列表,提取集成电路设计的定常属性;对所提取的属性进行形式化验证,搜索待检测集成电路设计中隐含的硬件木马的触发条件,从而实现木马检测。本发明方法能够搜索到基于特定条件激活以及基于集成电路内部可满足性无关项的硬件木马触发条件,可在集成电路设计早期实现木马的检测和定位。
-
公开(公告)号:CN117081773A
公开(公告)日:2023-11-17
申请号:CN202310355242.1
申请日:2023-04-05
申请人: 西北工业大学
摘要: 本发明公开了一种基于OTA签名更新的智能网联终端多攻击入侵检测方法,首先将多类型组合攻击注入ICTs平台;然后基于OTA升级的签名更新;接下来基于自动编码设计的CNN IDS设计,最后经过训练之后实现对攻击模式的分类。本发明提高了攻击检测成功率,降低了计算成本。
-
公开(公告)号:CN114238956A
公开(公告)日:2022-03-25
申请号:CN202111511312.5
申请日:2021-12-06
申请人: 西北工业大学
IPC分类号: G06F21/55
摘要: 本发明公开了一种基于属性自动提取和形式化验证的硬件木马搜索检测方法,包括以下步骤:输入待检测集成电路设计;将集成电路设计综合成FPGA网表;对FPGA网表进行随机功能仿真,并保存信号行为列表;结合FPGA网表对信号行为列表进行分析,得到收敛至稳定集合下的低翻转率信号列表与低覆盖率LUT列表;根据低翻转率信号列表与低覆盖率LUT列表,提取集成电路设计的定常属性;对所提取的属性进行形式化验证,搜索待检测集成电路设计中隐含的硬件木马的触发条件,从而实现木马检测。本发明方法能够搜索到基于特定条件激活以及基于集成电路内部可满足性无关项的硬件木马触发条件,可在集成电路设计早期实现木马的检测和定位。
-
公开(公告)号:CN114861573B
公开(公告)日:2024-03-08
申请号:CN202210366564.1
申请日:2022-04-08
申请人: 西北工业大学
IPC分类号: G06F30/327 , G06F30/34 , G06F18/2431 , G06F18/2411
-
公开(公告)号:CN116962025A
公开(公告)日:2023-10-27
申请号:CN202310801320.6
申请日:2023-07-03
申请人: 西北工业大学
摘要: 本发明公开了一种属性驱动的持续性故障分析方法,首先建立基本逻辑单元形式化故障模型库和密码算法核的形式化故障模型;然后对密码算法核形式化故障模型进行随机仿真;再自动提取故障信息满足的故障属性;接下来对密码算法进行持续性故障注入攻击;最后利用故障属性作为约束实现对密码算法的持续性故障分析。本发明建立故障传播模型不需要复杂的数学运算,对故障注入的位置与数量无严格要求,降低了故障密文使用的数量和密钥搜索复杂度,与现有的故障注入分析技术相比,本发明方法适用范围更广。
-
-
-
-
-
-
-