-
公开(公告)号:CN111880768B
公开(公告)日:2023-07-14
申请号:CN202010715870.2
申请日:2020-07-23
Applicant: 北京计算机技术及应用研究所
IPC: G06F8/10
Abstract: 本发明涉及一种IP核代码级安全需求描述方法,其中,包括:输入IP核设计代码及需求规格说明书;分析IP核需求规格说明书并确定IP核的主要功能和目的,找到IP核中实现功能所需要的最小组成部分;按照对功能实现的重要程度对组成部分进行排序,得到按重要程度排序的安全资产;分析并确定接口,可被攻击者获取并对安全资产进行访问,作为安全需求的访问点;依据安全资产及访问点,分析安全需求,以编写安全行为和安全条件;基于信息流理论,对IP核设计进行信息流处理,依次添加污迹标签和污迹传播逻辑,结合SVA语法映射为可执行属性。本发明实现了从需求到断言的转换,生成的安全属性基于SVA语言,可被大多数仿真和形式化验证工具支持。使用者无需手动编写安全属性断言,提高了IP核安全性验证的效率。
-
公开(公告)号:CN115688104A
公开(公告)日:2023-02-03
申请号:CN202211424243.9
申请日:2022-11-14
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于子图同构的RTL级硬件木马检测方法,属于RTL级硬件安全性分析技术领域。本发明提供的基于子图同构的RTL级硬件木马检测方法通过添加约束和剪枝条件优化子图同构算法,以较低的代价,快速、精确地确定木马的位置,并给出检测结果的置信度与图形化表征,不依赖参考模型,便于使用、推广。
-
公开(公告)号:CN109492337B
公开(公告)日:2023-02-03
申请号:CN201811541599.4
申请日:2018-12-17
Applicant: 北京计算机技术及应用研究所
IPC: G06F30/34
Abstract: 本发明涉及一种基高精度信息流追踪模型生成方法按照工作类别分类,输入可编程逻辑器件代码,对代码中实例化的模块名称进行识别,将模块名称与可编程逻辑器件对应网表库中的模块名进行匹配,如果一致则该代码为门级层次,否则为RTL级层次,对RTL级层次中的显示流进行处理,遍历所有输入,计算赋值语句输出,将结果转为真值表;使用门级信息流理论,输入原真值表,生成全输入输出信息流污迹标签的真值表;使用卡诺图化简真值表,转化为信息流追踪逻辑,对RTL级层次中的隐式流进行处理,实现对RTL级层次代码的信息流处理。对门级层次信息流处理。通过对可编程逻辑器件中RTL级层次代码和门级层次代码进行分类并分别进行信息流追踪处理,生成可编程逻辑器件信息流追踪模型的生成。
-
-
公开(公告)号:CN113051628A
公开(公告)日:2021-06-29
申请号:CN202110301629.X
申请日:2021-03-22
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于残差学习的芯片侧信道攻击降噪预处理方法,属于芯片安全检测技术领域。本发明提供了一种基于残差学习的芯片侧信道攻击降噪预处理方法,该方法通过构造深度残差网络学习原始能量迹和噪声之间的映射关系,从而能够生成任意符合采集设备特性能量迹所对应的噪声,将原始能量迹减去生成的噪声,即可完成降噪预处理步骤。
-
公开(公告)号:CN110096879A
公开(公告)日:2019-08-06
申请号:CN201910343785.5
申请日:2019-04-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于静态特征的硬件木马检测方法,包括步骤S1.将芯片设计网表进行有向图映射以及对有向图单元进行序列切割;步骤S2.基于门级结构特征提取得到最优硬件木马特征集;步骤S3.基于上述最优硬件木马特征集,使用机器学习方法对待检测芯片进行硬件木马检测。本发明的一种基于静态特征的硬件木马检测方法,无需待检测芯片的“黄金芯片”网表作为参照,极大降低了木马检测的难度;对于现有硬件木马具有普遍的可检测性,检测精度高;检测核心算法可扩展性好,可应用于大规模工业级实际芯片的硬件木马检测。
-
-
-
-
-