[发明专利]基于电路路径语句的Transformer恶意芯片识别方法及系统有效
申请号: | 202110842581.3 | 申请日: | 2021-07-26 |
公开(公告)号: | CN113591084B | 公开(公告)日: | 2023-08-04 |
发明(设计)人: | 董晨;许熠;王焱;刘西蒙 | 申请(专利权)人: | 福州大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F40/284;G06N3/045 |
代理公司: | 福州元创专利商标代理有限公司 35100 | 代理人: | 张灯灿;蔡学俊 |
地址: | 350108 福建省福州市*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 电路 路径 语句 transformer 恶意 芯片 识别 方法 系统 | ||
本发明涉及一种基于电路路径语句的Transformer恶意芯片识别方法及系统,该方法包括如下步骤:S1、从电路网表中提取组件的信息,并组成两两互不重复组件对;再利用点到点的简单路径搜索算法找出所有组件对上的
技术领域
本发明属于恶意芯片识别领域,具体涉及一种基于电路路径语句的Transformer恶意芯片识别方法及系统。
背景技术
物联网技术的蓬勃发展给当下的集成电路的使用与投资带来了广阔的市场,以集成电路为载体的芯片是许多诸如智能手机、智能机器人、电脑的处理器和传感器等各种智能设备的核心部件。同时,这些设备广泛地运用于各种领域内,甚至是一些军事工业、国家金融等信息敏感行业的地方。所以防范硬件木马的攻击并实行对被木马植入恶意芯片的检测至关重要。
目前,芯片设计中带来的硬件木马危害要大于芯片制造带来的危害,主要是体现在不仅是设计工具比制造工具更容易植入木马,而且芯片设计商家的数量远大于芯片制造厂家,为潜藏在林林总总的设计者中的恶意攻击者提供了更大的攻击可能性。
现如今,基于机器学习检测硬件木马的技术主要在特征提取上有差异,主要分为以下两类:1.电路的电气物理特征;2.电路的拓扑结构特征。以第一类特征的机器学习检测主要是结合了侧信道技术甚至是电路学知识,诸如通过电压、电阻、电流、金属层参数等等作为特征值去展开模型训练。而第二类特征主要是通过表达电路拓扑,比如记录以某个组件节点为中心,周围的其他类型组件的距离及其个数,并将这些参数作为特征值。
基于第一类特征的机器学习模型尽管在特征提取上简单,然而在实际检测硬件木马的效果上往往不足以达到高检测率要求。甚至有时候要需要比较大的硬件木马面积开销的情况下,才能够发现木马痕迹。基于第二类特征的机器学习模型虽然具有高检测率,然而对拓扑特征计算还依赖人工操作。基于深度学习模型,从语义上检测电路端口之间提取到的路径句子方法已克服了人工计算特征的必要,但是却不能很好地运用在较大规模的网表上。
发明内容
本发明的目的在于提供一种基于电路路径语句的Transformer恶意芯片识别方法及系统,该方法及系统不仅可以有效地检测出硬件木马,还能减小检测所需的路径句子开销。
为实现上述目的,本发明采用的技术方案是:一种基于电路路径语句的Transformer恶意芯片识别方法,包括如下步骤:
步骤S1:从电路网表中提取所有组件C1,C2,C3,…,Cl的信息,然后组成两两互不重复组件对[Ci,Cj];对所有组件对[Ci,Cj]的路径找出简单路径后,把所有存在着单个共同端组件的正向组件对和负向组件对在路径上实行单向调整并连接,构成L级路径并映射为句子表达,L取2,3,…,7;然后对这些句子打上有木马和无木马标签,构成有监督学习的句子数据集;
步骤S2:对句子数据集挑选出不重复的组件类型名,使用word2vec词嵌入算法先进行词向量的预训练得到CVpre,再进一步放入ELMo词嵌入算法训练得到最终的词向量CVpost;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福州大学,未经福州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110842581.3/2.html,转载请声明来源钻瓜专利网。