跳到主要內容

臺灣博碩士論文加值系統

(3.235.185.78) 您好!臺灣時間:2021/07/27 15:54
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:魏志育
研究生(外文):Jhih-Yu Wei
論文名稱:硬體木馬產生及偵測方法之研究
論文名稱(外文):A Study on Hardware Trojans and Detection
指導教授:王行健
口試委員:鄭經華李淑敏
口試日期:2015-07-27
學位類別:碩士
校院名稱:國立中興大學
系所名稱:資訊科學與工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:33
中文關鍵詞:硬體木馬偵測木馬偵測硬體木馬
外文關鍵詞:hardwaretrojantrojan detection
相關次數:
  • 被引用被引用:0
  • 點閱點閱:401
  • 評分評分:
  • 下載下載:23
  • 收藏至我的研究室書目清單書目收藏:0
近年來在半導體產業以及國家政府安全國防機構,開始研究以及關切在IC電路中被竄改插入惡意的邏輯閘,我們稱為硬體木馬。

而近年來關於這方面的研究議題,主要都是圍繞在使硬體木馬觸發,使得我們能觀察到主要輸出異常或者是關切在功率、延遲分析,因為有安裝額外的硬體設備必會產生額外的功率消耗或延遲,盡可能地使這類多餘的功率消耗放大使得能觀察此異常或者是觀察延遲時間。

而此篇我們會先探討硬體木馬是如何產生的,然後根據我們提出的方法盡可能的加速硬體木馬被觸發的時間,我們把全部的可疑目標點整合成幾個測試向量,而這些目標點極可能就是硬體木馬的觸發條件,然後經過大量的模擬使得硬體木馬被觸發,讓硬體木馬暴露於主要輸出,使得觀察到異常。


致謝 ii
摘要 iii
目錄 iv
圖目錄 v
表目錄 vi
第一章、簡介 1
1.1 研究動機與目標 1
1.2 內容大綱 2
第二章、背景知識與相關研究 3
2.1 木馬架構的介紹 3
2.2 相關研究 5
第三章、實作方法介紹與流程圖 8
3.1 使用邏輯模擬的方法找尋目標點 8
3.2 電路結構相依處理縮減目標點 9
3.3 輸入信號相依處理縮減目標點 11
3.4 製造每一個目標點的測試向量 13
3.5 壓縮測試向量 15
3.6 流程圖 21
3.7 實驗中使用的木馬型態 23
第四章、實驗結果 25
第五章、結論 31
參考文獻 32


[1]X.Wang, M. Tehranipoor, and J. Plusquellic, “Detecting malicious inclusions in secure hardware: Challenges and solutions,” in Proc. IEEE Int. Workshop Hardware-Oriented Security Trust (HOST), pp. 15–19, 2008.
[2]M. Banga and M. S. Hsiao, “A novel sustained vector technique for the detection of hardware Trojans,” in Proc. Int. Conf. VLSI Des.,pp. 327–332, 2009.
[3]R. S. Chakraborty and S. Bhunia, “Security against hardware Trojan through a novel application of design obfuscation,” in Proc. Int. Conf.Comput.-Aided Des. (ICCAD), pp. 113–116, 2009.
[4]F. Wolff, C. Papachristou, S. Bhunia, and R. S. Chakraborty, “Towards Trojan-free trusted ICs: Problem analysis and detection scheme,” in Proc. Des. Autom. Test Eur. (DATE), pp. 1365-1365, 2008.
[5]D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi,and B. Sunar, “Trojan detection using ic fingerprinting,”in Proc. IEEE Symp. Security and Privacy, pp. 296–310, 2007.
[6]M. Banga and M. S. Hsiao, “A region based approach for the identificationof hardware Trojans,” in Proc. IEEE Int.Workshop Hardware-Oriented Security Trust (HOST), pp. 40–47, 2008.
[7]M. Banga, M. Chandrasekar, L. Fang, and M. S. Hsiao, “Guided test generation for isolation and detection of embedded Trojans in ICs,” in Proc. IEEE/ACM Great Lakes Symp. VLSI, pp. 363–366, 2008.
[8]D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi, and B. Sunar, “Trojan detection using IC fingerprinting,” in Proc. Symp. Security Privacy, pp. 296–310, 2007.
[9]R. Rad, X. Wang, J. Plusquellic, and M. Tehranipoor, “Power supply signal calibration techniques for improving detection resolution to hardware Trojans,” in Proc. Int. Conf. Comput.-Aided Des. (ICCAD), pp. 632–639, 2008.
[10] M. Tehranipoor and F. Koushanfar, “A survey of hardware Trojan Taxonomy and detection,” IEEE Des. Test Comput., pp. 10–25, 2010.
[11] M. Banga and M. S. Hsiao, “A novel sustained vector technique for the detection of hardware Trojans,” in Proc. Int. Conf. VLSI Des., pp. 327–332, 2009.
[12] J. Li and J. Lach, “At-speed delay characterization for IC authentication and Trojan horse detection,” in Proc. IEEE Int. Workshop Hardware- Oriented Security Trust (HOST), pp. 8–14, 2008.
[13] Y. Jin and Y. Makris, “Hardware Trojan detection using path delay fingerprint,” in Proc. IEEE Int. Workshop Hardware-Oriented Security Trust (HOST), pp. 51–57, 2008.
[14] J. Rajendran, V. Jyothi, O. Sinanoglu, R. Karri, “Design and analysis of ring oscillator based Design-for-Trust technique,” in Proc. IEEE Int. VLSI Test Symposium (VTS), pp. 105–110, 2011.
[15] H. Salmani, M. Tehranipoor, J. Plusquellic, “A Novel Technique for Improving Hardware Trojan Detection and Reducing Trojan Activation Time,” in Proc. IEEE Int. Workshop Hardware-Oriented Security Trust (HOST), pp. 112–125, 2012


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top