首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。  相似文献   

2.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   

3.
多功能组合木马架构的研究   总被引:2,自引:0,他引:2  
对当前主流木马的实现架构进行了分析,根据分析结果,提出了多功能组合木马架构.该架构不仅综合利用现有的木马技术来适应各种复杂的环境,而且实现了木马功能的多样化.最后,给出了该木马架构的一些关键实现技术.  相似文献   

4.
为在复杂旁路攻击敌手环境下对密码芯片进行安全评估,通过物理可观测密码术模型框架对旁路分析过程进行建模;借鉴传统面向实际的可证明安全性理论,定义旁路环境下的两类旁路敌手:密钥恢复旁路分析敌手与不可分辨性判定旁路分析敌手,并给出了密码实现针对这两类旁路敌手的安全性度量模型;对安全性评估中的重要参数指标进行定义与推导;最后根据旁路分析定义、模型及安全性度量指标,提出针对旁路分析的通用评估框架,为研究可抵抗旁路分析攻击的密码设备打下基础。  相似文献   

5.
针对现代装备测试性需求,利用ARM微处理器构建了基于CAN总线网络的多路嵌入式数据采集系统,介绍了嵌入式数据采集系统硬件组成、硬件模块实现以及软件设计;检测数据经过CAN总线存入SD卡存储器,并进行后期数据的存取和处理.实验结果表明,该系统能够可靠、准确地对多路信号进行采集,实现对火炮装备的检测.  相似文献   

6.
基于动态行为监测的木马检测系统设计   总被引:3,自引:0,他引:3  
首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏木马检测技术,并提出了基于动态行为监测的木马检测系统的基本框架,给出了动态行为监测的相关策略和可疑行为的分析与判定的方法。  相似文献   

7.
本文概要介绍一种新而系统的方法来产生微处理器的测试。采用了微处理器功能级模型,并用一个简图描述。讨论了指令执行过程的一种新的综合模型。对各种故障类型进行了分析,说明了使用合适的代码字,能把指令执行过程的故障分成三类。给出了检测微处理器故障的测试程序,测试首先是对读寄存器指令,然后对其余指令进行。这些测试能通过微处理器以自测试方式实现,因此,可以不用外部测试仪器。  相似文献   

8.
虚拟存储是现代微处理器系统必不可少的存储模式。在虚存模式下,虚拟地址到物理地址的变换是流水线中最频繁的核心服务,容易处于决定处理器时钟周期的关键路径上。为加快虚存的访问,现代高性能微处理器实现了一种硬件地址映射结构:转换后援缓冲器(简称TLB);在分析TLB传统的地址映射机制的基础上,提出了基于虚区域和Cache块标记的预验证技术,结果表明该技术优化了TLB的设计,避免了TLB访问时延成为访存的瓶颈。  相似文献   

9.
微处理器经过近30年的发展,已从最初的4位微处理器发展到今天的64位微处理器,本文分析了当前几种主要的64位微处理器体系结构技术特征,论述了在当前64位微处理器中广泛采用的通用技术以及它们对未来微处理器发展的影响,在此基础上提出一些未来的研究方向。  相似文献   

10.
本文介绍2400bit/s双信道线性预测编码(LPC)声码器的硬件实现。该声码器硬件部分采用最新的2900系列“位片”微处理器和2k RAM和1k ROM数据存储器。系统设计成双总线结构,时钟周期208ns。该声码器的一大特点是能同时处理两个话音信道。全文着重对该声码器系统的固化程序(firmware)开发作了详细叙述。对声码器的硬件设计也作了介绍。  相似文献   

11.
ADTA-1:一种嵌入式异构双核微处理器   总被引:1,自引:0,他引:1       下载免费PDF全文
针对多核日益严重的功耗问题,利用异步技术在低功耗方面的优势,结合数据触发结构设计并实现了一种嵌入式异构双核微处理器(ADTA-1).该设计将异步设计应用于嵌入式多核微处理器中,并在芯片中对异步微处理器进行了测试,验证了异步电路在多核微处理器中的有效性和低功耗特性,为进一步设计和实现低功耗异步多核微处理器进行了有益的探索.  相似文献   

12.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

13.
本文介绍用AD9048视频闪烁型A/D芯片、TMC2310高速矢量处理器和TMS320C25微处理器所设计的超高速可编程毫米波引信数字信号处理系统,给出了系统硬件结构框图和信号处理算法流程。  相似文献   

14.
针对密码芯片基于旁路通道的敏感信息泄露度量问题,以信息论测度理论为基础,通过综合运用统计信号处理、互信息等手段,提出了一种基于信息论测度的旁路泄露分析方法。该旁路泄露分析方法无需预先了解密码芯片的实现细节,并具备对高阶旁路泄露进行度量的能力。实验表明:该分析方法能够以较小的代价实现有效的旁路泄露检测。  相似文献   

15.
通过分析三型机载空空导弹训练弹的工作机制及其综合测试系统的工作原理,构建了三型空空导弹训练弹综合测试系统的总体结构设计模型,以12路A/D转换电路设计为例分析了基于ARM920T内核的微处理器硬件平台下测试系统功能模块化硬件设计思想,阐述了综合测试系统检测程序流程设计,基于嵌入式Linux系统分析了串口驱动开发程序,实践证明该综合测试系统完全满足设计要求,对训练弹的研制和部队技术保障具有重大作用.  相似文献   

16.
针对目前高速数据采集中的实时性和同步性问题,提出了一种高速实时数据采集处理设计方案。根据上述方案进行了系统的硬件和软件设计,该系统以FPGA器件作为下位机控制核心,设计了时钟同步、数据采集、数据处理、数据缓存、数据通讯等功能模块;整个系统采用ARM微处理器作为上位机控制核心,基于嵌入式Linux 2.6内核进行软件编程,负责向FPGA发送设置参数和控制指令,同时对数据前端采样和处理数据进行存储、显示、统计等。经测试验证,该方案具有高速率、高精度、同步测量、实时处理、体积小、功耗低等优点。  相似文献   

17.
木马情深     
班长徐晓东是全团有名的军体标兵,四川通江人,黝黑的皮肤、中等的个头,看上去机智灵敏。我入伍后,体能训练中最使我犯难的就是跳木马了。每次跳木马,我便躲在队伍的最后面。轮到我时,只好咬牙上阵,紧张地起跑、踏板……最后不是身体狠狠地撞在木马上,就是一屁股坐在马身上。见我这样,班长看在眼里,急在心里。一天午饭后,班长把我叫到了训练场,对我进行单个教练。只见他弯着腰,让我从他背上跳过去。我的体重比  相似文献   

18.
《中国军转民》2010,(9):69-69
在互联网盛行的今天,“木马”一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵,就连美国国防部也少不了被黑客的木马频繁光顾。  相似文献   

19.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

20.
定时器是信号接收机系统的重要组成部分,它为整个系统提供所需的各种主脉冲定时信号和波门定时信号。传统的定时器大多采用纯硬件的实现方法,利用分立元件搭建逻辑电路,造成了其电路复杂、工作量大、可读性差、可靠性低的不良表现。提出一种基于FPGA的定时器,采用STM32F407为微处理器输出频率控制信号,为信号接收机系统提供了定时信号输入和频率控制信号;最后,利用Verilog HDL和相关程序语言对FPGA和相关模块进行软件编程设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号